@highKer1年前

06/29
13:18
web

i春秋web之4

这大概是我第一篇真正的writeup吧,以前的没一点技术含量,只能说完全是水字数,这篇我觉得还是有丶东西的。本来是这么想的,写着写着感觉还是水的一匹,那这次姑且就是水的第四篇writeup吧。

在开始之前先谈谈SQL注入吧,看看曾经的OWASP TOP10SQL注入漏洞占据高位不知道有多久,实际上直至今日也有很多站点存在SQL注入漏洞,为了应对SQL注入攻击,网站管理员为网站架设WAF,对源码进行改进,但仍会有些没有注意到的细节有可能会被利用,比如说登录框的POST注入,二次注入等等,而下面便是对2017年强网杯线上赛一道二次注入web题的writeup

1、目标

2、进去之后,有一个登陆窗口,看了源码,没啥想要的,后来经过试验,发现能在手机号输入框里传入十六进制码,以此完成SQL注入,注意form表单这里有一处长度限制,记得要审查元素修改

3、多余的图也就不放了,直接上payload

4、databases,构造"1 union select schema_name from information_schema.schemata",得到database namewebdb

5、tables,构造"1 union select table_name from information_schema.tables where table_schema=0x7765626462",得到table nameuser

6、columns,构造"1 union select column_name from information_schema.columns where table_name=0x75736572",得到columns:他喵的一大堆,当时试了他麻痹的好几个,最后看到最下边有个phone才想到题目就叫phone numberflag绝逼在这里边,遂查询字段内容,构造"1 union select phone from user"

7、get flag

i春秋web之4