[SUCTF 2019]EasySQL1

这是一个简单的SQL注入题,但是因为我的SQL基础约等于0,所以做起来很难。

首先试试引号是否被过滤

可以看到单引号、双引号都被过滤了,试试其他的盲注都不行,基本上可以确定不能用这种方法。

在测试的过程中发现,输入数字会返回1,输入字母则不显示任何内容。所以推测后端是这样的结构:

复制代码
select $_POST['query'] || flag from Flag

如果||左边执行成功,则返回。所以这里可以构造payload:*,1

拿到flag,select *,1||flag from Flag 。奇怪的是 payload如果是 1,*则不显示任何内容。还是学的不深,经验不够。

除了这种盲注,还可以用堆叠注入的方式,先试一下能否进行堆叠注入。1;show databases;#

查询到了数据库。接着看看数据表。2;showtables;#

可以看到有个Flag表,那么flag应该就在这个表里了。2;show columns from Flag;#

返回nonono,猜测过滤了Flag。所以更加确定后端语句中有 || flag From Flag这样的结构。这里再次想到拼接。即使用payload 2;select *,1

可以看到得到了Flag,其实跟第一种方法差不多,主要是猜测出存在 ||flag from Flag的结构。

除了拼接合适的SQL语句外,还可以修改SQL语句的模式,让||不是作为或逻辑运算符,而是作为字符连接符。

这样是把 select 1|| flage from Flag 替换成 select 1flag From Flag,可以看到查询的结果是1flag,不知道为啥这样也能把flag提取出来,后面做多了可能能想明白。

相关推荐
缘来如此҉28 分钟前
Mysql数据库——增删改查CRUD
数据库·mysql·oracle
apihz1 小时前
域名WHOIS信息查询免费API使用指南
android·开发语言·数据库·网络协议·tcp/ip
gwcgwcjava1 小时前
[时序数据库-iotdb]时序数据库iotdb的安装部署
数据库·时序数据库·iotdb
SHUIPING_YANG1 小时前
根据用户id自动切换表查询
java·服务器·数据库
爱吃烤鸡翅的酸菜鱼1 小时前
IDEA高效开发:Database Navigator插件安装与核心使用指南
java·开发语言·数据库·编辑器·intellij-idea·database
超奇电子1 小时前
阿里云OSS预签名URL上传与临时凭证上传的技术对比分析
数据库·阿里云·云计算
modelmd2 小时前
mysql not in 查询引发的bug问题记录
sql·mysql
神仙别闹2 小时前
基于C#+SQL Server实现(Web)学生选课管理系统
前端·数据库·c#
枷锁—sha2 小时前
【DVWA系列】——CSRF——Medium详细教程
android·服务器·前端·web安全·网络安全·csrf
枷锁—sha2 小时前
跨站请求伪造漏洞(CSRF)详解
运维·服务器·前端·web安全·网络安全·csrf