BUU sql注入-[SUCTF 2019]EasySQL

一、题目

 

 点开页面,是一个提交表单

二、解题

1.  先试试一些常规的姿势

 

 输入数字有回显

 

输入其他字符(或数字后加单引号构造闭合)都没有回显,应该是关闭了错误提示

那么我们可以确定这里是字符型注入

2.  优先考虑用联合查询

 

无论输啥数字都显示nonono,初步推断有关键字被后台过滤掉了

一个一个试(也可以在BP里面buzz测试)

 

 

 

 

 

常用的关键字只有showselect没被过滤掉(or被过滤了肯定order也用不了)

联合查询可以放弃了

3.  我们知道在语句里穿插分号,可以同时执行多条命令,这就是堆叠注入的原理

于是用show尝试

 

 

 爆库爆表之后发现flag文件 Flag

好家伙,flag都被过滤掉了

再试试handler

 

......(流汗黄豆脸) 

4.  报错注入,时间盲注就别考虑了

测试之后 extractvalue(),sleep这些关键字都被过滤掉

冥思苦想(看了别人的wp)

这里我们回到最开始测试得到的结论

除非零数字外,输入其他字符都不会得到回显

 于是猜测后台语句中存在 "||",如下

select $_GET['query'] || flag from Flag

 在MySQL中,"||" 起到的是“或”的作用,这就是输入0和其他字符没有回显的原因

 而在Oracle中,"||" 起到的是连接字符串的作用

于是有两种解法

方法一:使用通配符 * 

通配符 * 的在查询语句中的作用是匹配所有结果集

构造payload:

*,1

整个查询语句就变为

select *,1 || flag from Flag

1 || flag 等价于 1

从而会输出Flag里面所有内容

方法二:修改配置

可以让MySQL里的 "||" 变成Oracle里的 "||"

构造payload:

1;set sql_mode=PIPES_AS_CONCAT;select 1

整个查询语句变成

select 1;set sql_mode=PIPES_AS_CONCAT;select 1 || flag from Flag

concat()作用一样

得到flag

 三、总结

1. 这里猜测管道符 || 的存在确实是比较刁钻,不过有一点点提示都好,至少没把show这些关键字过滤掉,要不然真的是没啥办法

2. 遇到 "||" 等符号存在的时候有两种绕过方式,一是用 *,1 来输出文件的全部内容,二是修改这类字符的定义

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
BUU SQL COURSE 1是一个关于SQL注入的课程。在这个课程中,学习者将学习如何通过注入恶意代码来绕过数据库的安全措施,从而获取敏感信息。课程内容包括找到注入点、闭合语句、带入语句进行爆破等技术。通过这些技术,学习者可以获取数据库的版本、数据库名称、用户名称等信息,还可以获取表的信息和字段的信息,最终获取表中的数据。\[1\]\[2\]\[3\] #### 引用[.reference_title] - *1* [SQL注入靶机练习:BUU SQL COURSE 1](https://blog.csdn.net/weixin_43785509/article/details/127914154)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^koosearch_v1,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [Buuctf | BUU SQL COURSE 1](https://blog.csdn.net/m_de_g/article/details/122174226)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^koosearch_v1,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [BUU SQL COURSE 1](https://blog.csdn.net/Lumos427/article/details/116987356)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^koosearch_v1,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值