web:NewsCenter

题目

web:NewsCenter_第1张图片

打开页面显示如下

web:NewsCenter_第2张图片

web:NewsCenter_第3张图片

页面有个输入框,猜测是sql注入,即search为注入参数点,先尝试一下

web:NewsCenter_第4张图片

返回空白显示错误

web:NewsCenter_第5张图片

正常显示如下

web:NewsCenter_第6张图片

是因为单引号与服务端代码中的’形成闭合,输入的字符串hello包裹,服务端代码后面多出来一个‘导致语法错误,而加入#将后面的’注释掉之后不会报错,可确定为字符型SQL注入。,可判断注入为字符类型注入

判断列数

web:NewsCenter_第7张图片

回显错误web:NewsCenter_第8张图片

试试3,显示正常

web:NewsCenter_第9张图片

判断页面回显的数据是第几列

web:NewsCenter_第10张图片

说明union后的第2、3列被显示出来,因此我们可以利用这两列获取当前数据库、当前数据库所有列表名、列表所有字段名

获取数据库名

web:NewsCenter_第11张图片

获取表名

web:NewsCenter_第12张图片

获取列名

web:NewsCenter_第13张图片

获得列名为fl4g可能存放着flag

读取文件,获得flag

你可能感兴趣的:(sql注入,攻防世界,CTF-web,数据库,网络安全,web安全)