一道简单、又趣的SQL注入题

释放双眼,带上耳机,听听看~!

SQL注入

题目地址:

http://dcnctf.com:2020/sqli/index.php

首先,题目要求只能本地访问,插件修改XFF

由于是注入题,习惯性抓包sqlmap一把梭。当然。。。没出内容。

于是开始手工检测,因为sqlmap已覆盖目前常见注入类型,也没检测到WAF

所以100%是有过滤。

OK,我们还不知道注入类型,那就老老实实一个个试一遍。

经过手工测试,属于宽字节注入。

经测试,–+,– -,#均可闭合。

常规思路,查列数

这时发现,无论列数是多少,都会报错,仔细看返回包

考虑是过滤了or,双写绕过。

4报错,所以有3列,尝试查表。

在这里得到线索flag在flag1表中,列名key1,那岂不是可以直接查值啦!!

直接查值发现没变化。。各种姿势。。一度怀疑人生。。。转念一想,会不会没有在当前数据库,于是暴库。

居然找不到information.schemate!!!!!     联想到上面联合注入时提示了flag的列名和表名

于是想到在报错注入的时候

(1)and updatexml(1,concat(0x7e,(select TABLE_NAME  from  information_schema.TABLES   where TABLE_SCHEMA=数据库16进制值 limit 0,1),0x7e),1)--  

#需有对information_schema库有读取权限 

(2)and updatexml(1,concat(0x7e,(select 列名  from  表名 limit 0,1),0x7e),1)-- 

#无information_schema库读取权限,需同时猜解列名和表名(较难)

换个姿势,报错注入。查值

相关文章

人已赞赏
安全教程

sql注入杂谈(三)--盲注

2020-3-19 15:58:03

安全教程

我遇到的实战渗透

2020-3-19 23:04:01

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
有新消息 消息中心
搜索