题目意思:通过找这个页面存在的字符型sql注入获得登录需要的账号和密码,登录进去之后就能得到key。
解题步骤:查看登录url,没有思路;尝试各种姿势登录无果,有很强的过滤;点击登录框下方的公告,能够进入,url长得很像存在注入。
添加单引号报错,存在注入
http://219.153.49.228:48295/new_list.php?id=tingjigonggao%27
order by 判断字段数,一共四个字段
修改id后的参数使其报错(不然只会执行正确的id查询语句),然后联合查询四个字段,2,3能够显示在页面上
替换2为database(),查询到数据库名mozhe_discuz_stormgroup
替换database()为其他的语句爆破表名,得到表名notice,stormgroup_member
继续替换语句爆破stormgroup_member中的列名,得到列名id,name,password,status
读取name和password里面的字段,这里记得使用group_concat因为name和password都不止一个字段,读出来的第二个password值才是有用的密码
得到name为mozhe,password为md5加密值313a4d42278b12895982f8923ba9bdab
解密得到明文为470339,登录之后就能拿到key