东莞列举网 > 商务服务 > 网站/软件服务 > 租用邮件服务器SQL注入的一些技巧分享
东莞
[切换城市]

租用邮件服务器SQL注入的一些技巧分享

更新时间:2018-01-16 11:05:05 浏览次数:33次
区域: 东莞 > 莞城
类别:IDC服务
地址:广东省东莞市莞城街道汇峰路1号汇峰中心B区501单元
  先上一道简单的ctf注入题:

  一道利用order by进行注入的ctf题

  很不错的一道利用order by的注入题,之前不知道order by除了爆字段还有这种操作。

  原题地址:http://chall.tasteless.eu/level1/index.php?dir=

  直接进去dir后的参数是ASC,网页上有从1~10编号的10条信息。绕了一大圈反应出是order by后的参数,尝试把参数改为DESC,果然倒序排列了。题目给了提示:hint: table level1_flag column flag给了数据表和字段,于是开始构造payload。

  于是玄学来了,在order by后面插入管道符|之后再跟一个偶数(?这里我真的不清楚)会导致排序错乱。尝试以下url:

  http://chall.tasteless.eu/level1/index.php?dir=|2

  果然排序错乱,那么想要查出flag必定要使用以下语句:

  select flag from level1_flag(结果证明确实这是一个一行一列的玩意儿,不然就要使用到limit或group_concat)

  但是网页上没有显示这个的输出框,于是我们这样利用这个查询的结果集:(结果证明确实这是一个一行一列的玩意儿,不然就要使用到limit或group_concat)

  (select(select flag from level1_flag)regexp '正则')+1

  解释一下,括号里的正则匹配成功返回1,所以再加1变成2

  所以如果匹配成功,网页的排序就会错乱,如果不成功排序则不会错乱,于是终脚本:解释一下,括号里的正则匹配成功返回1,所以再加1变成2

  总结一下:

  1、管道符的使用(见正文)

  2、regexp的使用(见正文)

  其实还有一个group by后面的注入,where后面的都能用

  盛网科技http://www.33o***/,服务器租用/托管,高性能,高配置,高防护,高独享7x24小时售后服务,定制属于你的专属服务器。Q Q:724015997企业Q:4000900901电话:13924367540
东莞网站/软件服务相关信息
2023-09-15
注册时间:2017年04月12日
UID:380909
---------- 认证信息 ----------
手机已认证
查看用户主页