zoukankan      html  css  js  c++  java
  • swpuCTF2019 web1 无列名注入

    上周参加的swpuctf比赛第一道web题做了好久,在最后一个小时用非预期的方法做出来了,看了官方题解之后记录一下wp里面的无列名注入。

    关于无列名注入可以看一下这篇链接

     https://www.chabug.org/ctf/852.html 

    swpuctf的web1题目在buuoj上面已经复现了,可以去上面做一下,buuoj是目前市面上非常好的ctf练习平台。

    登录了之后在发布广告处存在sql注入漏洞,我们输入的内容在输入后没有漏洞,当我们发布广告后查看广告详情的时候就造成了二次注入,从而产生了注入。

    经过测试,

    题目环境过滤了空格,我们使用/**/来进行绕过

    过滤了or,因此我们无法使用order by 以及information_schema这个库

    因为过滤了注释符,所以查询语句的最后我们要闭合单引号

    我们先使用group by判断有多少字段以及回显位置

    可以知道字段数为22

    同时回显位置是2,3

    在无法使用information_schema这个库,所以我们谷歌一下绕过的方法

     https://www.anquanke.com/post/id/193512 

    所以我们使用 sys.schema_auto_increment_columns 库来进行查询

    首先查询一下表名

    payload为:
    title=-1'union/**/select/**/1,
    (select/**/group_concat(table_name)/**/from/**/sys.schema_auto_increment_colum
    ns/**/where/**/table_schema=schema()),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18
    ,19,20,21,'22&content=1&ac=add

    这里buuoj的平台好像没有 sys.schema_auto_increment_columns 这个库,但是在比赛的时候是可以查询到有ads,和users这两个表的,ads盲猜是广告相关的,而且题目的提示里面有使用somd5解密,所以可知我们应该是要获得admin或者flag用户的密码。

    接着我们无列名注入users这个表里面的数据

    -1'union/**/select/**/1,
    (select/**/group_concat(a)/**/from(select/**/1,2/**/as/**/a,3/**/as/**/b/**/union/**/sele
    ct*from/**/users)x),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,'22

    这里对于无列名注入时我们是采用的子查询的方式,子查询是将一个查询语句嵌套在另一个查询语句中,在特定的情况下,一个查询语句的条件需要另一个查询语句来获取,内层查询语句的查询结果,可以为外层查询语句提供查询条件。

    这里我们将users这个表里面的查询的结果提供给外部查询,同时把列名转换成a,b,这样我们后面就直接查询a,b列就可以获得结果

    我们先查a列,得到的结果如下

    可以猜测这里返回的是用户名

    于是我们再group_concat(b),查询b列

    获得的结果如下,

    得到flag

    个人感觉子查询主要在于内部查询的时候将列名转换了,然后外部查询内部查询改变的列名,即可实现绕过。

  • 相关阅读:
    python检索特定内容的文本文件2
    windows dll函数的导出
    python检索特定内容的文本文件
    python 建立ftp共享文件夹
    gitbook制作电子书
    MFC程序框架
    Python 中文文档下载(附下载链接)
    基于tensorflow的手写数字识别代码
    MySQL
    vue项目更新数组对象里面的属性值,实现UI界面重新渲染---$set
  • 原文地址:https://www.cnblogs.com/Cl0ud/p/12176989.html
Copyright © 2011-2022 走看看