首页 > 数据库技术 > 详细

easy sql

时间:2021-04-04 23:15:42      阅读:38      评论:0      收藏:0      [点我收藏+]

方法一:

就是按部就班地找报错、注入语句、在数据库中找flag:
标题显然在暗示存在sql注入漏洞:
技术分享图片
存在字符型注入点。

接下来就是按照套路来注入了:
技术分享图片
测试存在三个注入点;
技术分享图片
爆数据库名的时候就出flag了。果然是easysql。

方法二:(万能密码)

这个方法时我在别人的博客上看到的:
如果只是要登录上去的话,只要想办法让后端对传过去的帐密检验的结果为true即可。稍微试一下就可以发现存在sql字符型注入漏洞,所以可以这么构造payload:

username=admin‘ or ‘1‘=‘1&password=ps‘ or ‘1‘=‘1

由于or的逻辑,对账号密码的判断将是一个恒真的值。顺利登入拿到flag.
技术分享图片

总结:

  • 注入未必要按部就班去爆数据库。注入也可以是一种绕过、getshell的手段。
  • 这里记一个踩过的坑:
    浏览器会自动把空格转为%20,这就导致我之前在写order by 3 --的时候被浏览器转义为‘......by%203%20--’,导致怎么也注不出来,一直报错。
    改成order+by+3+--就行了

easy sql

原文:https://www.cnblogs.com/csszl/p/14616893.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!