SWPUCTF 2019

Web

Web1

注册账号并登陆后能够 申请发布广告 ,在广告申请中的广告名输入

-1' order by 1#

回显 标题含有敏感词汇 ,通过测试可以发现 orand空格join

先判断列数,通过逐步判断直到

-1'/**/union/**/select/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22'

可以得到回显如下图

可以得出字段有 22 列,并且 2 和 3 是可以进行注入攻击的。

通过构造 Payload 如下

可以得出数据库名为 Web1 ,但是由于 or 被过滤了,所以也需要绕过 information_schema 库。

通过构造 Payload 如下

得到回显 Table 'sys.schema_table_statistics_with_buffer' doesn't exist ,那就得换另一种方法力,通过构造 Payload 如下

得到所有表名 ads, users ,尝试无列名注入。

https://zhuanlan.zhihu.com/p/98206699

通过构造 Payload 如下

得到回显 The used SELECT statements have a different number of columns ,直到如下 Payload

得到回显 1,1,2,3 ,那就继续查看第二列,构造 Payload 如下

得到回显 2,flag,admin,1 ,看到 flag 了,那就继续康康第三列,构造 Payload 如下

得到回显如下

就得到 flag 了。

Last updated