攻防世界_SQL注入
inget
尝试万能钥匙。
输入?id=1'or'1=1#
supersqli
1.找注入点
输入框
2.判断字符型,数字型
输入1 and 1=1 和1 and 1=2,发现两次提交后页面一样,判断出为字符型注入
3.判断闭合符号
输入1,回显正常
输入1',报错
加上注释符号#或者--+或者%23(注释掉后面语句,使1后面的单引号与前面的单引号成功匹配就不会报错)页面回显正常,那么闭合符号就是单引号。
输入 1#,回显正常
4.判断字段数量
输入1' order by 3 # ,则2个
5.联合注入
输入1' union select 1,2 #
return preg_match("/select|update|delete|drop|insert|where|\./i",$inject);
- select|update|delete|drop|insert|where:这部分表示匹配其中的任何一个单词。| 是一个逻辑“或”操作符,意味着它会匹配它前面的或后面的任何一个模式。
- \.:. 在正则表达式中是一个特殊字符,代表匹配任何字符(除了换行符)。为了匹配实际的点字符.,我们需要使用 \.。
- i:这是一个修饰符,表示匹配是不区分大小写的。
- 代码会检查$inject字符串中是否包含“select”、“update”、“delete”、“drop”、“insert”、“where”或点.(不考虑大小写)。
- 如果匹配到任何这些模式,preg_match会返回1,表示匹配成功。如果没有匹配到,它会返回0。
- return 关键字表示这个函数会直接返回preg_match的结果。
本行代码是关键字过滤,且无视大小写。
通过检查用户输入(这里是 $inject )中是否包含这些可能用于构造恶意SQL语句的关键字,如果包含则可能拒绝该输入或采取其他安全措施。
因包含select,所以要绕过,
使用堆叠注入。
输入1' ; show databases; #
发现supersqli数据库名和题目一样,猜测有flag
输入1';use supersqli;show tables;#
有两个表,先打开看看有什么字段
(纯数字为表名要打引号)
查看191,输入1';use supersqli; show columns from `1919810931114514`;#
发现flag。
输入1';rename tables `words` to `words1`;rename tables `1919810931114514` to `words`; alter table `words` change `flag` `id` varchar(100);#
- - 1'; :闭合前面可能存在的SQL语句,并开始注入新的恶意语句。
- - rename tables 'words' to 'words1'; :将名为 words 的表重命名为 words1 。
- - rename tables '1919810931114514' to 'words'; :将名为 1919810931114514 的表重命名为 words ,这可能是攻击者事先创建的一个表,里面可能包含恶意数据或结构。
- - alter table 'words' change 'flag' 'id' varchar(100); :修改 words 表(此时已经是攻击者重命名后的表)中名为 flag 的列,将其重命名为 id ,并将数据类型设置为 varchar(100) 。这样做可能是为了隐藏真正的 flag 列,或者是为了后续的操作做准备,比如将恶意数据插入到该列中。
- - # :注释掉后面可能存在的其他SQL代码,确保注入的语句能够完整执行
在SQL中, rename 用于更改对象的名称。
本行代码中已知表 words 为查询的默认表,则可以利用 rename 关键字将 表word改名为words,并将表 1919810931114514改名为 word,这样默认查询的表就变成了原先的 表1919810931114514,并将列 flag 改为 id,这样进行查询,用万能语句,得到flag
1' or 1=1#
get_post
用GET方式,直接在URL输入?a=1
用POST方式,点post data,输入b=2
NewsCenter
(题目加载不出来,就只看了看别人的博客)