sql注入
文章平均质量分 50
sql注入题
fmyyy1
最废物的web手
展开
-
[HarekazeCTF2019]Sqlite Voting
看提示应该是sqlite注入可以直接下载到数据库结构和源码DROP TABLE IF EXISTS `vote`;CREATE TABLE `vote` ( `id` INTEGER PRIMARY KEY AUTOINCREMENT, `name` TEXT NOT NULL, `count` INTEGER);INSERT INTO `vote` (`name`, `count`) VALUES ('dog', 0), ('cat', 0), ('zebra', 0).原创 2021-05-27 20:34:07 · 484 阅读 · 1 评论 -
[XDCTF 2015]filemanager
www.tar.gz下载到源码。结构审计后发现有很多对数据库的操作,猜测存在注入。文件名采取白名单对后缀名过滤,不能直接上传php文件,upload.php里面对文件名进行了addslashes转义,不存在直接注入。commom.inc.php中对所有请求参数也进行了转义看到rename.php<?php/** * Created by PhpStorm. * User: phithon * Date: 15/10/14 * Time: 下午9:39 */requir原创 2021-05-23 18:37:19 · 630 阅读 · 2 评论 -
[RootersCTF2019]babyWeb
提示过滤了 union sleep 单双引号 or和benchmark。很明显的报错注入。最后?search=1 and (updatexml(1,concat(0x7e,((select group_concat(uniqueid) from users)),0x7e),1));?search=1 and (updatexml(1,concat(0x7e,(substr((select group_concat(uniqueid) from users),32,50)),0x7e),1));8.原创 2021-05-21 17:22:11 · 302 阅读 · 1 评论 -
[SUCTF 2018]MultiSQL
场景注册登录进入用户信息页面。看到url中多了id参数,修改。做到这已经知道是sql注入题。测试后知道这里可以异或布尔盲注和堆叠注入,但后面就注不出来了。fuzz后发现过滤了union,select之类的关键字。参考wp,这里要用预处理写shell。str="select '<?php eval($_POST[_]);?>' into outfile '/var/www/html/favicon/shell.php';"len_str=len(str)for i in r原创 2021-05-07 17:45:28 · 740 阅读 · 2 评论 -
[b01lers2020]Life on Mars
点击抓包看到对文件的请求。刚开始以为是文件读取,试了半天发现没啥用,只能转一下思路测试后是sql注入。order by之后是两列在响应页面的最下面有我们注入的回显。,而且没有一点过滤,整数型注入。放最后的注入amazonis_planitia union select 1,group_concat(id,code) from alien_code.code...原创 2021-05-06 08:26:27 · 255 阅读 · 1 评论 -
[SWPU2019]Web4
场景点登陆没反应,注册提示未开发,猜测sql注入。抓包在username里添加单引号报错,闭合后提示:参考wp是要堆叠注入,并且过滤了很多关键字,需要用十六进制和预处理语句注入。PDO场景下的sql注入import timeimport requestsimport jsondef str_to_hex(str): return ''.join(hex(ord(c)).replace('0x', '') for c in str)def binary(iterator,原创 2021-04-25 15:36:07 · 491 阅读 · 0 评论 -
[安洵杯 2019]不是文件上传
场景一开始就被卡了好久,看了wp才知道考点,真的是打死我都不会想到是信息泄露。在github上搜索这个能拿到源码。主要是三个php文件。public function Get_All_Images(){ $sql = "SELECT * FROM images"; $result = mysqli_query($this->con, $sql); if ($result->num_rows > 0){ while($row = $result->原创 2021-04-21 16:46:28 · 170 阅读 · 0 评论 -
[网鼎杯2018]Unfinish
场景既然有login.php那就会有register.php,访问。注册一个账号进去。登录进去后看到我们的用户名了。猜测在用户名处存在二次注入,再注册一个账号。用户名变成了0,证明存在二次注入。fuzz之后发现逗号,information等许多关键字被过滤了。绕过方法:mysql中,+只能当做运算符。执行select '1'+'1a'时 结果执行select '0'+database();编程了0,但我们可以用ascii编码进行计算。select '0'+ascii(原创 2021-04-15 18:52:15 · 2346 阅读 · 2 评论 -
[NCTF2019]SQLi
学到了新的sql注入知识。场景看到了查询语句。访问robots.txt看到有hint看到了黑名单。$black_list = "/limit|by|substr|mid|,|admin|benchmark|like|or|char|union|substring|select|greatest|%00|\'|=| |in|<|>|-|\.|\(\)|#|and|if|database|users|where|table|concat|insert|join|having|slee原创 2021-04-13 22:29:41 · 136 阅读 · 0 评论 -
[GYCTF2020]Ezsqli
查询界面,猜测sql注入,查询抓包fuzz后发现information_schema,or,union等关键字被过滤了,应该是要无列名注入。用^代替orid=0^(length(database())>1)证明存在sql注入InnoDb引擎从MYSQL5.5.8开始,InnoDB成为其默认存储引擎。而在MYSQL5.6以上的版本中,inndb增加了innodb_index_stats和innodb_table_stats两张表,这两张表中都存储了数据库和其数据表的信息,但是没有存储列.原创 2021-04-05 22:47:16 · 1302 阅读 · 0 评论 -
[网鼎杯 2018]Comment
打开题目是一个留言板界面,猜测存在二次注入。发帖需要登录,提示用户名为zhangwei,密码为zhangwei***,后三位需要爆破,结果为zhangwei666登录成功后,在控制台可以看到提示,存在git泄露。源码显示不完全,需要回溯一下。完整源码:<?phpinclude "mysql.php";session_start();if($_SESSION['login'] != 'yes'){ header("Location: ./login.php"); d.原创 2021-04-01 18:09:46 · 243 阅读 · 1 评论 -
[RCTF2015]EasySQL
有登录界面和注册界面,先注册。注册后登录有修改密码的界面。报错了,确认存在二次注入。payloadusername=fmyyy2"||(updatexml(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where(table_schema=database())),0x7e),1))#username=fmyyy"||(updatexml(1,concat(0x7e,(sele.原创 2021-04-01 11:04:52 · 175 阅读 · 0 评论 -
[CISCN2019 华北赛区 Day1 Web5]CyberPunk
题目场景猜测是sql注入,读源码发现底部有提示,尝试用伪协议读源码。读到了index.php,delete.php,search.php,change.php,config.php,confirm.php。精简后的源码如下:index.php<?phpini_set('open_basedir', '/var/www/html/');// $file = $_GET["file"];$file = (isset($_GET['file']) ? $_GET['file'] :原创 2021-04-01 08:16:56 · 311 阅读 · 0 评论