---
template: overrides/blog.html
icon: material/plus-circle
title: SQL injection - Numeric
description: >
search:
exclude: true
hide:
- feedback
tags:
- SQL Injection
---
# __SQL injection - Numeric__
:octicons-calendar-24: May 02, 2023
---
## __Tài nguyên và link challenge__
Tài nguyên của challenge này tại [https://www.root-me.org/en/Challenges/Web-Server/SQL-injection-Numeric](https://www.root-me.org/en/Challenges/Web-Server/SQL-injection-Numeric)
Link challenge này tại [:octicons-arrow-right-24: http://challenge01.root-me.org/web-serveur/ch18/][http://challenge01.root-me.org/web-serveur/ch18/]
[http://challenge01.root-me.org/web-serveur/ch18/]: http://challenge01.root-me.org/web-serveur/ch18/
## __Tổng quan__
Trong challenge này, mục tiêu của ta là lấy mật khẩu admin.
## __Kịch bản tấn công__
### Bước 1: Kiểm tra website
Ngó qua thử website thì ta không thấy chỗ nào để có thể tiêm payload được. Có tồn tại trang login và ta thử nhập vài lệnh cơ bản, ta thấy không khả thi mấy
Rồi, bài này có thể là SQLi tại HTTP GET METHOD.
Quan sát URL, ta thấy với mỗi bài thì news_id chạy từ 1 tới 3
### Bước 2: Thăm dò lỗi và tìm flag
Well, lại một bài UNION nữa. Ta thử check database mà website sử dụng là loại gì (có nhiều cách check và hình bên dưới là 1 trong những loại)
SQLite3 được dùng ở thời điểm này. Tới đây thì bài này hoàn toàn giống cách khai thác của bài [SQL injection - String](/rootme/web-server/sql-injection/sql-injection-string)
Well, sau step by step tiêm payload, ta được thông tin password của admin là aTlkJYLjcbLmue3
!!! success "__Flag__"
aTlkJYLjcbLmue3