EasySQL
解法1
输入的内容为,1
内置的sql语句为s q l = “ s e l e c t “ . sql = “select “.s*q**l=”selec**t“.post[‘query’].”||flag from Flag”;
如果$post[‘query’]的数据为*,1,sql语句就变成了select *,1||flag from Flag,也就是select *,1 from Flag,也就是直接查询出了Flag表中的所有内容
解法2
输入的内容为1;set sql_mode=pipes_as_concat;select 1
其中set sql_mode=pipes_as_concat;的作用为将||的作用由or变为拼接字符串,这是我在本地做的测试,我们执行的语句分别为select 1和set sql_mode=pipes_as_concat和select 1||flag from Flag,读出flag
EasySQL极客大挑战
1、试了一下万能密码(v1rus’=’)成功:
2、试一下注入
都可以登录
Have Fun
?cat=dog
可以测试xss。
不会报错。
Secret File
消息体被注释了最好抓包查看