Jarvis-OJ-- Simple Injection解法

PORT51(curl)

LOCALHOST(伪造ip)

Login(SQL注入)

神盾局的秘密(base64编码+反序列化)

IN A Mess(代码审计+过滤空格SQL注入)

admin(robots.txt+cookie欺骗)

[61dctf]babyphp(Git泄露+代码注入)

Easy Gallery(文件上传、%00截断)

Simple Injection(过滤空格SQL注入)

RE? (mysql的UDF用户自定义函数)

flag在管理员手里(Hash长度扩展攻击)

api调用(XXE漏洞)

PHPINFO(SESSION反序列化)


wp:
https://www.jianshu.com/p/2ea63715fc65

Simple Injection

在这里插入图片描述
页面存在两种报错,用户名错误和密码错误
输入username=admin' 返回密码错误,说明’#没有被过滤
输入username=admin' and 1=1#用户名报错增的空格和and可能存在过滤,输入username=admin'/**/and/**/1=1#,结果发现页面返回密码错误,即可确定,服务器只过滤了空格。
说明是页面有回显的盲注。布尔盲注。
方法一
页面存在两种报错返回结果,用户名错误和密码错误,而且输入除admin外的用户名均提示用户名错误,所以可以肯定admin一个用户,进而猜测它的处理逻辑可能为:通过输入的username作为where条件查询密码,如果存在且查询结果与输入的密码相同即爆flag,如果不匹配则返回密码错误,而如果不存在查询结果就报用户名错误。逻辑代码类似于下面:

$res = query(select password from user where username=$_POST['username']);//query函数为了简便瞎写了
if($res)    //查询返回结果不为空集
{
    if(fetch($res)===md5($_POST['password'])){  //fetch函数为图简便,也是瞎写的。
        echo $flag;
    }
    else{   //密码不匹配
        echo "密码错误";
    }
}
else{
    echo "用户名错误";
}

于是我们可以输入一个不存在的用户名,结合union select语句手动创建一个密码作为sql查询语句的返回结果,然后密码框处输入我们创建的假密码进行绕过。
例如输入username=miracle778’//union(select(123))#&password=123,结果返回密码错误没有报用户名错误,这说明了我们这个方法是生效的,只是服务器做密码比较的时候可能用了哈希加密,这里推测用了md5加密。于是输入username=miracle778’//union(select(md5(‘123’)))#&password=123,成功

方法二:
python脚本。
参见布尔盲注部分
ps:https://mp.csdn.net/mdeditor/102914827

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值