记一道CTF 中遇到的SQL注入新型万能密码问题

栏目: 编程工具 · 发布时间: 5年前

内容简介:我们平时遇到的SQL注入万能密码都是形如admin' or '1'='1, 这种使用or 关键字使得查询结果永真,或者形如:' UNION Select 1,1,1 FROM admin Where ''=',这种使用union使得查询结果永真,但是有一次我在CTF的比赛中遇到的SQL注入问题,使用这两种万能密码都不好使,不管怎么变换形式,都不好使,显然是or和union 关键字被过滤掉了,下文我详细介绍我是如果绕过的,并给出一个新型SQL注入万能密码,也许在以后的CTF比赛中对大家有帮助。

0x00. 引言

我们平时遇到的 SQL 注入万能密码都是形如admin' or '1'='1, 这种使用or 关键字使得查询结果永真,或者形如:' UNION Select 1,1,1 FROM admin Where ''=',这种使用union使得查询结果永真,

但是有一次我在CTF的比赛中遇到的SQL注入问题,使用这两种万能密码都不好使,不管怎么变换形式,都不好使,显然是or和union 关键字被过滤掉了,

下文我详细介绍我是如果绕过的,并给出一个新型SQL注入万能密码,也许在以后的CTF比赛中对大家有帮助。

0x01、新型万能密码

题目是这样的:

记一道CTF 中遇到的SQL注入新型万能密码问题

根据提示,应该是过滤了常见的注入手段

猜测后台是这样的逻辑:

select * from table where username= '用户名' and password = '密码';

先试试常规万能密码:

admin' or 1=1-- -

记一道CTF 中遇到的SQL注入新型万能密码问题 or 和 --被过滤掉了,这条路估计走不通,试试其他形式的 :比如利用注释:

username:admin'/*hello
passeord = world*/#'

发现 # 和 * 被过滤掉了,没有了or ,#, * 就不能万能密码了吗? 显然不是

最后通过的是这样payload,也就是我今天要介绍的新型万能密码:

 username =  secpulse'='  password = secpulse'='

拼接起来就是:

select * from table where username='secpulse'='' and passowrd = 'secpulse'='';

sql解释引擎是从左至右执行: 数据库肯定没有secpulse这个用户,结果是false flase = '' 结果就是 true啊

password 同理,然后获得flag, 美滋滋:
记一道CTF 中遇到的SQL注入新型万能密码问题

0x02. 总结

CTF这类比赛的好处就是可以遇到各种生产环境中没有的场景,给我们提供了各种起奇淫技巧施展的舞台,可以打开我们的弄懂,对以后的渗透测试是有很大好处的。


以上所述就是小编给大家介绍的《记一道CTF 中遇到的SQL注入新型万能密码问题》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

不止情感设计

不止情感设计

陈华 / 电子工业出版社 / 2015-5-21 / 59.00

本书着眼于“设计&心理”两个主要的维度,围绕“创新式思维2.0”(共情—移情—定义—构思—建模—测试)的模式,分析如何“理解一款好的产品设计”、“如何了解用户需求”、“如何从需求来定义产品”的几个步骤,由浅入深地介绍设计师通过洞察和理解用户内在需求来指导产品创新和设计的理念。一起来看看 《不止情感设计》 这本书的介绍吧!

SHA 加密
SHA 加密

SHA 加密工具

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具