天天看点

CTFHub技能树web(持续更新)--SQL注入--UA注入

UA注入

首先根据题目的提示,告诉我们输入点在User-Agent,所以我们抓包进行尝试:

CTFHub技能树web(持续更新)--SQL注入--UA注入

我们发现了返回值不光有user-agent的数据,前面还有查询语句,那么我们输入一个1试一下:

CTFHub技能树web(持续更新)--SQL注入--UA注入

到了这里是不是有点熟悉了,和上一篇cookie注入一样了,那么我就不废话,先通过order by语句查询几列,发现两列的时候回显正常,接着我们使用联合查询:

CTFHub技能树web(持续更新)--SQL注入--UA注入

注入成功了,我们爆破当前数据库:

CTFHub技能树web(持续更新)--SQL注入--UA注入

得到数据库,爆破数据库的表名:

CTFHub技能树web(持续更新)--SQL注入--UA注入

得到了奇怪的表名,查看这个里面的列:

CTFHub技能树web(持续更新)--SQL注入--UA注入

得到列,查询里面的字段:

CTFHub技能树web(持续更新)--SQL注入--UA注入

得到flag

注:萌新第一次写write up,不足之处还请见谅,不对之处欢迎批评指正。