https://www.ichunqiu.com/battalion?t=1&r=0
这道题相当坑爹,我是看了writeup
才知道该怎么做
进入题目链接后查看源代码,提示说注入点是login.php
,但是这个注入点是假的,累死你也注不出来任何内容,看一下题目链接和点进去之后浏览器搜索框上的链接,两者其实是不一样的:
题目链接:http://bc9dbb2a422b452ca6bcdf4aadb8f3ec9ad845a95d8748f6.game.ichunqiu.com
进去之后搜索框里显示的链接:http://bc9dbb2a422b452ca6bcdf4aadb8f3ec9ad845a95d8748f6.game.ichunqiu.com/b68a89d1c4a097a9d8631b3ac45e8979.php
如果我们使用burpsuite
查看一下http history
的话就会发现网站做了一次302
重定向操作,然后我们会在回复报文的header
中发现page
字段,上面会提示我们真正的注入点位置
然后就可以进行sql
注入了,题目甚至都给出了显位的个数,而且没有对'
做任何过滤,只是过滤了,
,使用SQL
中的join
关键字即可:这是我在本地sql
数据库中做的测试
select * from sqliTest where id='' union select * from (select 1)a join (select 2)b;
+----+------+ | id | name | +----+------+ | 1 | 2 | +----+------+
把上面的1
和2
替换成自己的注入语句即可