[SWPUCTF 2021 新生赛]easy_sql

通过检查页面源代码,发现参数wllm使用get方法传递,并可能存在注入风险。利用字符串漏洞,通过union_select函数探索数据库,结合information_schema获取了flag值,揭示了数据库安全问题。
摘要由CSDN通过智能技术生成

看到这个界面你直接打开F12或F11看源代码 看有什么提示

这里 就看到提示你参数wllm 这边使用get 传参 让你输入点东西 可以

我们可以简单看到 name:xxx password:yy 可能有数据库等你注入

我们使/?wllm =1' 可以看出字符串漏洞 去一步一步的开库

可以看出 使用函数 union_select 的命令 看出上限 在3

去查看数据库

看库的表 使用函数 union_select 和 information_schema 的函数

已经得出 查看flag值

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值