BUUCTF Web [强网杯 2019]随便注

简介: [强网杯 2019]随便注一、题目简介

[强网杯 2019]随便注

一、题目简介

二、思路分析

1)判断注入点

2)选择注入方式

3)查看表中内容

三、解题步骤

1)获取表

2)获取字段

3)获取表中数据

四、总结

一、题目简介

进入题目链接后,是一个「查询」功能,在输入框中提交id,即可返回「响应」的内容。


image.png

在输入框中输入一个2,即可查询2对应的内容


image.png

二、思路分析

这一关是一个「SQL注入漏洞」,推荐使用堆叠注入,show + handler命令获取表中数据

右键查看页面源代码,「注释」里面说sqlmap是没有灵魂的,众所周知,sqlmap是SQL注入神器,这也变相说明这关考察的是SQL注入漏洞

image.png

1)判断注入点

使用数值型、字符型等各种类型的「万能账号」进行测试(参考《万能账号密码使用详解》),正确响应的payload如下:

0' or true -- a

页面中返回了多条数据,因为万能账号使SQL恒成立,后端查询出了表中的「所有数据」。

image.png

由此可知,注入点为「单引号字符型」注入。


2)选择注入方式

源码中「过滤」了select、update、delete、drop、insert、where等关键字,参数中包含以上关键字即可触发过滤提示,比如:1'select

image.png

根据过滤情况,排除掉联合注入和报错注入,尝试使用「堆叠注入」,payload如下:

0';show databases; -- a

使用MySQL的「show 命令」可以查看数据库、表、字段等信息

image.png

3)查看表中内容

由于select被过滤了,show命令又不能查看表中的数据,因此需要使用「handler 命令」来查看表中的数据,payload如下

0';handler `1919810931114514` open;handler `1919810931114514` read first; -- a

这里需要注意,表名如果是数字,需要用「反引号」(键盘左上角第二行那个键)包裹起来。

三、解题步骤

1)获取表

CTF有个不成文的「规矩」,SQL注入漏洞的flag大部分都在当前使用的「表」中,这里我们使用堆叠注入直接查看当前使用的数据库中有哪些表,payload如下

0';show tables; -- a

当前数据库下有两个表:1919810931114514,words

image.png

2)获取字段

使用show 命令查看表中的「字段」,注意表名要用反引号包裹,payload如下:

0';show columns from `1919810931114514`; -- a

表中只有一个字段,很明显flag就在这里

image.png

3)获取表中数据

使用handler 命令查看表中的「数据」,需要注意的是,表名如果是数字,则需要使用反引号包裹起来,payload如下:

0';handler `1919810931114514` open;handler `1919810931114514` read first; -- a

表中只有一条数据,提交flag即可过关

image.png

四、总结

喜欢一个东西首先要先学会「尊重」,虽然网络安全的圈子不乏各种灰产,以及高调宣传自己是黑客的脚本小子,但不可否认,这个圈子仍有不少人保持着「举世皆浊我独清,众人皆醉我独醒」的心态,努力磨砺技术,提升自身修养,让互联网变得更加安全



相关文章
|
6月前
|
SQL 安全 关系型数据库
BUUCTF:Web 解析(一)
BUUCTF:Web 解析(一)
|
安全 网络安全 PHP
BUUCTF Web [极客大挑战 2019]Knife
BUUCTF Web [极客大挑战 2019]Knife [极客大挑战 2019]Knife 一、题目简介 二、思路分析
472 0
BUUCTF Web [极客大挑战 2019]Knife
|
安全 网络安全 PHP
BUUCTF Web [极客大挑战 2019]Secret File
[极客大挑战 2019]Secret File 一、题目简介 二、思路分析 1)信息泄露
807 0
BUUCTF Web [极客大挑战 2019]Secret File
|
SQL 安全 网络安全
BUUCTF Web [极客大挑战 2019]LoveSQL
一、题目简介 进入题目连接是一个「登录」界面
360 0
BUUCTF Web [极客大挑战 2019]LoveSQL
|
安全 网络安全
BUUCTF Web [ACTF2020 新生赛]Exec
[ACTF2020 新生赛]Exec 一、题目简介 二、思路分析
229 0
BUUCTF Web [ACTF2020 新生赛]Exec
|
安全 前端开发 网络安全
BUUCTF Web [ACTF2020 新生赛]Include
[ACTF2020 新生赛]Include 一、题目简介 二、思路分析
405 0
BUUCTF Web [ACTF2020 新生赛]Include
|
安全 网络安全
BUUCTF Web [极客大挑战 2019]Havefun
大挑战 2019]Havefun 一、题目简介
394 0
BUUCTF Web [极客大挑战 2019]Havefun
|
SQL 安全 网络安全
BUUCTF Web [极客大挑战 2019]EasySQL
[HCTF 2018]WarmUp 一、题目简介
214 0
|
1月前
|
XML JSON API
ServiceStack:不仅仅是一个高性能Web API和微服务框架,更是一站式解决方案——深入解析其多协议支持及简便开发流程,带您体验前所未有的.NET开发效率革命
【10月更文挑战第9天】ServiceStack 是一个高性能的 Web API 和微服务框架,支持 JSON、XML、CSV 等多种数据格式。它简化了 .NET 应用的开发流程,提供了直观的 RESTful 服务构建方式。ServiceStack 支持高并发请求和复杂业务逻辑,安装简单,通过 NuGet 包管理器即可快速集成。示例代码展示了如何创建一个返回当前日期的简单服务,包括定义请求和响应 DTO、实现服务逻辑、配置路由和宿主。ServiceStack 还支持 WebSocket、SignalR 等实时通信协议,具备自动验证、自动过滤器等丰富功能,适合快速搭建高性能、可扩展的服务端应用。
100 3
|
15天前
|
设计模式 前端开发 数据库
Python Web开发:Django框架下的全栈开发实战
【10月更文挑战第27天】本文介绍了Django框架在Python Web开发中的应用,涵盖了Django与Flask等框架的比较、项目结构、模型、视图、模板和URL配置等内容,并展示了实际代码示例,帮助读者快速掌握Django全栈开发的核心技术。
102 44

热门文章

最新文章