当前位置: 首页 > article >正文

web——[SUCTF 2019]EasySQL1——堆叠注入

这个题主要是讲述了堆叠注入的用法,来复现一下

什么是堆叠注入

堆叠注入:将多条SQL语句放在一起,并用分号;隔开。

1.查看数据库的名称

查看数据库名称

1;show databases;

发现有名称为ctftraining的数据库

2.对表进行查询

1;show tables;

发现有flag的表,说明东西就在flag中

3.此时我们想到,开始时我们输入1有会显,我们不妨再尝试输入0试试。

没有回显

字母也没有回显

输入abc发现依然没有回显。这时我们可以总结出一条规律,输入非0数字--有会显,输入0或字母--没有回显,我们由此可以猜测后端代码含有 ||或运算符。

补充:|| 或or 运算符讲解:
select command1 || command2 

情况一:若command1为非0数字,则结果为1。

情况二:若command1为0或字母,command2为非0数字,则结果为1。

情况三:command1和command2都不为非0数字,则结果为0。
                        
原文链接:https://blog.csdn.net/2302_79800344/article/details/136268777

方法一:使用 sql_mode 中的 PIPES_AS_CONCAT 函数。

PIPES_AS_CONCAT:将 || 或运算符 转换为 连接字符,即将||前后拼接到一起。

select 1 || flag from Flag的意思将变成 先查询1 再查询 flag,而不是查询1flag,只是查询的结果会拼接到一起,不要弄混淆了。

所以查询语句如下:

1;sql_mode=PIPES_AS_CONCAT;select 1

方法二:利用非预期漏洞获取flag。

1、非预期漏洞的概念:

若输入1,1。那么sql语句就变成了 select 1, 1 || flag from Flag。其中由 [1] 和 [1 || flag] 两部分组成,而非 [1,1] || [flag]。非预期漏洞是利用数据库对符号判断的不准确形成的漏洞。

输入 *,1 后,sql语句就变成了 select * , 1 || flag from Flag。

其中分为两部分: (1) select * from Flag(2) select 1 || flag from Flag。

select * from Flag 通过查看表Flag中的所有数据可以 get到flag。


http://www.kler.cn/a/389448.html

相关文章:

  • 提取神经网络数学表达式
  • win32 / WTL 开发多线程应用,子线程传递大对象给UI线程(主窗口)的方法
  • 图像处理实验二(Image Understanding and Basic Processing)
  • Linux kernel 堆溢出利用方法(二)
  • 大数据技术之HBase中的HRegion
  • Oracle 11g rac 集群节点的修复过程
  • Oracle OCP认证考试考点详解082系列18
  • HTTP协议基础
  • 【报错记录】Steam迁移(移动)游戏报:移动以下应用的内容失败:XXX: 磁盘写入错误
  • 时序预测 | gamma伽马模型锂电池寿命预测 EM算法粒子滤波算法结合参数估计
  • 健身房业务流程优化:SpringBoot解决方案
  • Python面试题一
  • FBX福币交易所创指半日涨1.95%,中兴通讯直线涨停
  • Flume学习
  • 模块与包的应用
  • UE5遇到问题记录
  • 如何利用静态住宅IP优化Facebook商城的网络稳定性与运营效率
  • Fortinet 发布 2024 年第三季度财报,非 GAAP 营业利润增长36%
  • linux笔记(DNS)
  • AI如何赋能职场,从理论到实践,以我自己为例!
  • Django中令牌的作用
  • Java static静态变量 C语言文件读写
  • Jetson Orin Nano平台自研载板MIPI 4Lane 2.5G 接收不稳定问题调试记录
  • 一款革命性的视频剪辑工具,AI剪辑新纪元:Clapper
  • Sentinel — 微服务保护
  • 新能源汽车驱动电机结构与工作原理