bugku web——INSERT INTO注入

本文探讨了在Bugku Web平台中遇到的INSERT INTO SQL注入问题,由于请求头可能存在SQL注入,并且系统过滤了逗号,作者通过使用CASE WHEN...THEN SLEEP(1) ELSE END语句绕过了逗号过滤,实现了基于时间的盲注。文中还提到了字段和表名均为'flag'的特殊情况,并分享了学习到的remote_addr、x_forwarded_for以及explode()函数的相关知识。
摘要由CSDN通过智能技术生成

bugku web——INSERT INTO注入

最爱的代码审计来
初步判断存在sql注入(请求头)
并且过滤了逗号
在这里插入图片描述

抓包试了一下,网页上没有回显点,所以是基于时间的盲注()

正常时间盲注用这种格式来完成 if(exp1,exp2,exp3)
但是代码中explode()函数已经将逗号过滤掉了
所以采用这种格式:case when exp1 then sleep(1) else end 来绕过逗号的过滤
exp1中字符串截取subtr1(str,1,1)又存在逗号,于是这里用substr (str) from 1 for 1

字段是flag,表名也是flag,至于为什么,网上大佬说是出题人和做题人的默契
写一个脚本:

import requests
url="http://123.206.87.240:8002/web15/"
flag=""
for i i
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值