desc巧用及反引号 ` SQL注入——【61dctf】 inject writeup

本文探讨了一种SQL注入技术,通过利用`desc`和反引号闭合来判断表是否存在并进行查询。在61dctf的inject挑战中,通过源码泄露和测试,发现当`table`参数为`test`时,可以执行成功的SQL查询,而其他值则导致错误。利用反引号避免保留字冲突,构造SQL注入payload,成功获取数据库名、表名、字段及flag值。
摘要由CSDN通过智能技术生成
题目链接 :http://web.jarvisoj.com:32794/

描述

进入页面,发现只有 flag{xxx}
题目hint:先找到源码~

源码泄露

  • 使用后台目录扫描工具御剑进行后台扫描
源码泄露:
http://web.jarvisoj.com:32794/index.php~
  • F12查看器得到泄露的源码
<?php
require("config.php");
$table = $_GET['table']?$_GET['table']:"test";
$table = Filter($table);
mysqli_query($mysqli,"desc `secret_{
     $table}`") or Hacker();
$sql = "select 'flag{xxx}' from secret_{
     $table}";
$ret = sql_query($sql);
echo $ret[0];
?>

代码分析

$table = $_GET['table']?$_GET['table']
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值