内容字号:默认大号超大号

段落设置:段首缩进取消段首缩进

字体设置:切换到微软雅黑切换到宋体

记一道CTF中遇到的SQL注入新型万能密码问题

2018-10-08 16:13 出处:清屏网 人气: 评论(0

0x00. 引言

我们平时遇到的SQL注入万能密码都是形如admin' or '1'='1, 这种使用or 关键字使得查询结果永真,或者形如:' UNION Select 1,1,1 FROM admin Where ''=',这种使用union使得查询结果永真,

但是有一次我在CTF的比赛中遇到的SQL注入问题,使用这两种万能密码都不好使,不管怎么变换形式,都不好使,显然是or和union 关键字被过滤掉了,

下文我详细介绍我是如果绕过的,并给出一个新型SQL注入万能密码,也许在以后的CTF比赛中对大家有帮助。

0x01、新型万能密码

题目是这样的:

根据提示,应该是过滤了常见的注入手段

猜测后台是这样的逻辑:

select * from table where username= '用户名' and password = '密码';

先试试常规万能密码:

admin' or 1=1-- -

or 和 --被过滤掉了,这条路估计走不通,试试其他形式的 :比如利用注释:

username:admin'/*hello
passeord = world*/#'

发现 # 和 * 被过滤掉了,没有了or ,#, * 就不能万能密码了吗? 显然不是

最后通过的是这样payload,也就是我今天要介绍的新型万能密码:

 username =  secpulse'='  password = secpulse'='

拼接起来就是:

select * from table where username='secpulse'='' and passowrd = 'secpulse'='';

sql解释引擎是从左至右执行: 数据库肯定没有secpulse这个用户,结果是false flase = '' 结果就是 true啊

password 同理,然后获得flag, 美滋滋:

0x02. 总结

CTF这类比赛的好处就是可以遇到各种生产环境中没有的场景,给我们提供了各种起奇淫技巧施展的舞台,可以打开我们的弄懂,对以后的渗透测试是有很大好处的。

分享给小伙伴们:
本文标签: SQL注入CTF

相关文章

发表评论愿您的每句评论,都能给大家的生活添色彩,带来共鸣,带来思索,带来快乐。

CopyRight © 2015-2016 QingPingShan.com , All Rights Reserved.

清屏网 版权所有 豫ICP备15026204号