0x00. 引言
我们平时遇到的SQL注入万能密码都是形如admin' or '1'='1, 这种使用or 关键字使得查询结果永真,或者形如:' UNION Select 1,1,1 FROM admin Where ''=',这种使用union使得查询结果永真,
但是有一次我在CTF的比赛中遇到的SQL注入问题,使用这两种万能密码都不好使,不管怎么变换形式,都不好使,显然是or和union 关键字被过滤掉了,
下文我详细介绍我是如果绕过的,并给出一个新型SQL注入万能密码,也许在以后的CTF比赛中对大家有帮助。
0x01. 新型万能密码
题目是这样的:
根据提示,应该是过滤了常见的注入手段
猜测后台是这样的逻辑:
select * from table where username= '用户名' and password = '密码';
先试试常规万能密码:
admin' or 1=1-- -
or 和 --被过滤掉了,这条路估计走不通,试试其他形式的 :比如利用注释:
username:admin'/*hello
passeord = world*/#'
发现 # 和 * 被过滤掉了,没有了or ,#, * 就不能万能密码了吗? 显然不是
最后通过的是这样payload,也就是我今天要介绍的新型万能密码:
username = secpulse'=' password = secpulse'='
拼接起来就是:
select * from table where username='secpulse'='' and passowrd = 'secpulse'='';
sql解释引擎是从左至右执行: 数据库肯定没有secpulse这个用户,结果是false flase = '' 结果就是 true啊
password 同理,然后获得flag, 美滋滋:
0x02. 总结
CTF这类比赛的好处就是可以遇到各种生产环境中没有的场景,给我们提供了各种起奇淫技巧施展的舞台,可以打开我们的弄懂,对以后的渗透测试是有很大好处的。