banner
肥皂的小屋

肥皂的小屋

github
steam
bilibili
douban

一道CTF的SQL注入题

事情起因#

來自某內測靶場,未開放註冊,跟隨在字節脈搏的lation老哥複現一遍,學習姿勢,靶場地址

探尋注入方式#

打開靶場長這樣:

image

看起來一個 “簡單” 的登錄框,burp攔截發送reapter開始探測

image

看起來很正常,只有usernamepasswd兩個字段,先嘗試萬能密碼帳號

image

登錄失敗,這裡有個小技巧,建議burp改參數時選中自己添加的部分ctrl+U過一次URL編碼

admin加單引號也沒啥反應,後面加and 1=1and 1=2也沒啥反應

嘗試passwd字段加單引號

image

也沒啥反應,嘗試報錯注入:

image

也沒啥反應,嘗試寬字節注入:

image

報錯了,嘗試閉合報錯語句:

image

經測試,除了--+還有#-- -均能閉合

注入數據#

老規矩,先查詢列數:

image

報錯了,可以看到報錯處提示near 'der by 3,說明我們的or被吃了,嘗試雙寫繞過:

image

image

order by 3沒問題,order by 4報錯了,union select查看回顯字段:

image

直接回顯登錄成功,flag在flag1表中,列名為key1(我這裡顯示有點重疊),直接查值

image

發現沒變化

在報錯注入的時候需有對information_schema庫有讀取權限

information_schema庫讀取權限,需同時猜解列名和表名(較難)

那我們就使用之前的報錯注入來查詢數據:

image

注意,此處在%df%27後面還有一個%

參考文章:

本文完。

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。