ctf.show WEB模块第2关是一个SQL注入漏洞,请求方式是POST请求,注入点是单引号字符型注入,flag就藏在当前的数据库的flag表中,使用联合注入获取数据即可
在用户名的输入框中输入万能账号 a’ or true #,密码随便输
登录成功,万能账号生效了,并且把查询到的用户名显示到了页面中,既然有显示位,那我们就用联合注入进行脱库
首先,测试一下回显的位置,在用户名的输入框中输入一下payload,密码还是随便输
a' union select 1,2,3 #
接下来,我们修改payload中2的位置,就可以将数据回显到页面中了,下面获取当前使用的数据库,盲猜flag就藏在当前使用的数据库中
a' union select 1,database(),3 #