buuctf-web入门-[极客大挑战 2019]EasySQL

本文介绍了在web开发中识别SQL语句闭合类型的方法,通过测试usename和password判断,最终确定使用单引号闭合。还详细讲解了使用万能密码和HackBar进行SQL注入的过程,包括GET和POST请求参数的处理以及URL编码的重要性。
摘要由CSDN通过智能技术生成

这是本人web的开始

题目类型

sql注入

 本题的做题思路

  1. 先找到页面中有数据交互的地方
  2. 判断SQL语句的闭合方式
  3. 进行SQL注入(万能密码/Hackbar)

知识点

  1. 如何判断sql闭合类型
  2. 万能密码的原理

一,找到页面与数据库交互的地方

任意输入用户和密码

此时跳到check.php页面,得到结果。可知此页面与数据库产生交互

二.判断sql的闭合类型

1.通过转义符\来判断

看\斜杠后面跟着的字符,是什么字符,它的闭合字符就是什么,若是没有,就为数字型。

(此方法当有两个变量的时候不适用)

2.通过猜测来判断

1,1",1'1)逐步判断,将常用的字符进行判断、

该题使用方法二来进行判断

usename和password任意一个进行闭合测试即可

经过测试1和1"的回显一致

而1'的回显不同

初步判断闭合方式为单引号

三.进行sql注入

方法一:使用万能密码

usename和password任意一个输入万能密码即可

万能密码

a' or true #

a' or 1 #

a' or 1=1 #

a' or true --a

a' or 1 -- a

a' or 1=1 -- a

方法二:

方法二:使用HackBar进行SQL注入

(思路和万能密码是一致的,这里学习一下HackBar的使用方式)
一、查看页面的传参方式

知识点:POST请求和GET请求如何传递和接收解析参数

随便输入一些数字(用户:111,密码:111)

先看界面中的url,可以看到我们输入的账号密码都显示在url中,可知此处是get传参
——>这个界面是check.php页面
——>所以我们可以用HackBar进行SQL注入


http://6c94579b-e71a-4310-9e9d-8d74f371cbaf.node4.buuoj.cn:81/check.php?username=aaa&password=111

    1

GET比POST更不安全,因为GET参数会直接暴露在url上。所以不能用来传递敏感信息

?表示传参,后面跟着的是参数username=aaa&password=111。一般来说,?的内容都是用户可控的。

    传入SQL语句可控参数分为两类

        数字类型,参数不用被引号引用?passord=111
        其他类型,参数需要被引号引用 ?username="aaa"

二、使用HackBar进行SQL注入

知识点:POST和GET请求参数编码方式

    Load URL(加载网址):将网址“框”下来
    Split URL(切分网址):自动切分网址,便于快速找出需要修的地方
    Execute(执行):相当于F5

1、先“Load URL”,
2.然后在框中输入语句

/check.php?username=a' or true %23& password=1

    1

    GET传参要经过url编码,所以使用url进行输入时,不能使用#,而应该使用其url编码%23

3.然后点击“Execute”,即可获得正确flag
————————————————

                            版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
                        
原文链接:https://blog.csdn.net/m0_62239233/article/details/132916255

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值