内容简介:我们平时遇到的SQL注入万能密码都是形如admin' or '1'='1, 这种使用or 关键字使得查询结果永真,或者形如:' UNION Select 1,1,1 FROM admin Where ''=',这种使用union使得查询结果永真,但是有一次我在CTF的比赛中遇到的SQL注入问题,使用这两种万能密码都不好使,不管怎么变换形式,都不好使,显然是or和union 关键字被过滤掉了,下文我详细介绍我是如果绕过的,并给出一个新型SQL注入万能密码,也许在以后的CTF比赛中对大家有帮助。
0x00. 引言
我们平时遇到的 SQL 注入万能密码都是形如admin' or '1'='1, 这种使用or 关键字使得查询结果永真,或者形如:' UNION Select 1,1,1 FROM admin Where ''=',这种使用union使得查询结果永真,
但是有一次我在CTF的比赛中遇到的SQL注入问题,使用这两种万能密码都不好使,不管怎么变换形式,都不好使,显然是or和union 关键字被过滤掉了,
下文我详细介绍我是如果绕过的,并给出一个新型SQL注入万能密码,也许在以后的CTF比赛中对大家有帮助。
0x01、新型万能密码
题目是这样的:
根据提示,应该是过滤了常见的注入手段
猜测后台是这样的逻辑:
select * from table where username= '用户名' and password = '密码';
先试试常规万能密码:
admin' or 1=1-- -
or 和 --被过滤掉了,这条路估计走不通,试试其他形式的 :比如利用注释:
username:admin'/*hello passeord = world*/#'
发现 # 和 * 被过滤掉了,没有了or ,#, * 就不能万能密码了吗? 显然不是
最后通过的是这样payload,也就是我今天要介绍的新型万能密码:
username = secpulse'=' password = secpulse'='
拼接起来就是:
select * from table where username='secpulse'='' and passowrd = 'secpulse'='';
sql解释引擎是从左至右执行: 数据库肯定没有secpulse这个用户,结果是false flase = '' 结果就是 true啊
password 同理,然后获得flag, 美滋滋:
0x02. 总结
CTF这类比赛的好处就是可以遇到各种生产环境中没有的场景,给我们提供了各种起奇淫技巧施展的舞台,可以打开我们的弄懂,对以后的渗透测试是有很大好处的。
以上所述就是小编给大家介绍的《记一道CTF 中遇到的SQL注入新型万能密码问题》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Building Social Web Applications
Gavin Bell / O'Reilly Media / 2009-10-1 / USD 34.99
Building a social web application that attracts and retains regular visitors, and gets them to interact, isn't easy to do. This book walks you through the tough questions you'll face if you're to crea......一起来看看 《Building Social Web Applications》 这本书的介绍吧!