BUUCTF-[b01lers2020]Life on Mars

SQL注入实战案例
本文介绍了一个具体的SQL注入攻击过程,包括发现注入点、绕过WAF限制、使用特殊字符进行SQL语句构造,并最终获取到目标数据库内的敏感信息。

[b01lers2020]Life on Mars

在这里插入图片描述
审视了一下页面的功能,这几个功能键只能改变页面显示,连跳转都没有。扫描了一下,没有其他任何页面。这是猜想是不是框架漏洞。
在这里插入图片描述
利用了Bootstrap的漏洞也没用,只能抓包看一下,不抓不知道,一抓吓一跳
在这里插入图片描述
找到了sql注入的注入点,测试了一下,似乎存在waf,不能有空格,于是常规用/**/替换空格。
在这里插入图片描述
爆破数据库名
union/**/select/**/1,group_concat(SCHEMA_NAME)/**/from/**/information_schema.SCHEMATA
在这里插入图片描述
爆破表名
在这里插入图片描述
爆出了一堆表名。
爆破列名
在这里插入图片描述
爆破字段
在这里插入图片描述
flag在alien_code数据库的code表下的code字段内。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值