首先看靶标介绍:该CMS的welcome.php中存在SQL注入攻击
访问此场景,为登录界面,可注册,注册并登陆后找可能存在sql注入的参数,尝试在各个参数后若加一个单引号报错,加两个单引号不报错,说明此参数可能存在sql注入,经过尝试在
http://xxx.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34
发现eid参数处存在sql注入
打开sqlmap,依次可注入得到数据库名、表名、列名,并得到字段值,得到数据库ctf-flag-flag的值

文章描述了一次针对CMS系统welcome.php页面的SQL注入分析过程。通过在登录后的参数中寻找潜在的注入点,发现eid参数对单引号的响应揭示了SQL注入的可能性。使用sqlmap工具,成功获取了数据库名、表名、列名以及特定字段ctf-flag-flag的值。
975

被折叠的 条评论
为什么被折叠?



