先上一道简单的ctf注入题:
一道利用order by进行注入的ctf题
很不错的一道利用order by的注入题,之前不知道order by除了爆字段还有这种操作。
原题地址:http://chall.tasteless.eu/level1/index.php?dir=
直接进去dir后的参数是ASC,网页上有从1~10编号的10条信息。绕了一大圈反应出是order by后的参数,尝试把参数改为DESC,果然倒序排列了。题目给了提示:hint: table level1_flag column flag给了数据表和字段,于是开始构造payload。
于是玄学来了,在order by后面插入管道符|之后再跟一个偶数(?这里我真的不清楚)会导致排序错乱。尝试以下url:
http://chall.tasteless.eu/level1/index.php?dir=|2
果然排序错乱,那么想要查出flag必定要使用以下语句:
select flag from level1_flag(结果证明确实这是一个一行一列的玩意儿,不然就要使用到limit或group_concat)
但是网页上没有显示这个的输出框,于是我们这样利用这个查询的结果集:(结果证明确实这是一个一行一列的玩意儿,不然就要使用到limit或group_concat)
(select(select flag from level1_flag)regexp '正则')+1
解释一下,括号里的正则匹配成功返回1,所以再加1变成2
所以如果匹配成功,网页的排序就会错乱,如果不成功排序则不会错乱,于是终脚本:解释一下,括号里的正则匹配成功返回1,所以再加1变成2
总结一下:
1、管道符的使用(见正文)
2、regexp的使用(见正文)
其实还有一个group by后面的注入,where后面的都能用
盛网科技http://www.33o***/,服务器租用/托管,高性能,高配置,高防护,高独享7x24小时售后服务,定制属于你的专属服务器。Q Q:724015997企业Q:4000900901电话:13924367540
租用邮件服务器SQL注入的一些技巧分享
东莞网站/软件服务相关信息
4月23日 刷新
4月23日 刷新
4月16日 刷新
3月12日 刷新
2023-11-30
2023-11-16
2023-11-15
2023-10-13
2023-10-11
2023-09-15