UA注入

首先根据题目的提示,告诉我们输入点在User-Agent,所以我们抓包进行尝试:
CTFHub技能树web(持续更新)--SQL注入--UA注入
我们发现了返回值不光有user-agent的数据,前面还有查询语句,那么我们输入一个1试一下:
CTFHub技能树web(持续更新)--SQL注入--UA注入
到了这里是不是有点熟悉了,和上一篇cookie注入一样了,那么我就不废话,先通过order by语句查询几列,发现两列的时候回显正常,接着我们使用联合查询:
CTFHub技能树web(持续更新)--SQL注入--UA注入
注入成功了,我们**当前数据库:
CTFHub技能树web(持续更新)--SQL注入--UA注入
得到数据库,**数据库的表名:
CTFHub技能树web(持续更新)--SQL注入--UA注入
得到了奇怪的表名,查看这个里面的列:
CTFHub技能树web(持续更新)--SQL注入--UA注入
得到列,查询里面的字段:
CTFHub技能树web(持续更新)--SQL注入--UA注入
得到flag

注:萌新第一次写write up,不足之处还请见谅,不对之处欢迎批评指正。

相关文章:

  • 2022-12-23
  • 2021-07-30
  • 2021-06-08
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
猜你喜欢
  • 2021-08-08
  • 2021-06-15
  • 2022-12-23
  • 2021-12-23
  • 2021-10-13
  • 2022-12-23
  • 2022-12-23
相关资源
相似解决方案