[SUCTF 2019]EasySQL

2021/4/23 19:28:52

本文主要是介绍[SUCTF 2019]EasySQL,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

GitHub上有源码(https://github.com/team-su/SUCTF-2019/tree/master/Web/easy_sql)
index.php源码

<?php
    session_start();
    
    include_once "config.php";
    
    $post = array();
    $get = array();
    global $MysqlLink;
    
    //GetPara();
    $MysqlLink = mysqli_connect("localhost",$datauser,$datapass);
    if(!$MysqlLink){
        die("Mysql Connect Error!");
    }
    $selectDB = mysqli_select_db($MysqlLink,$dataName);
    if(!$selectDB){
        die("Choose Database Error!");
    }
    
    foreach ($_POST as $k=>$v){
        if(!empty($v)&&is_string($v)){
            $post[$k] = trim(addslashes($v));
        }
    }
    foreach ($_GET as $k=>$v){
        if(!empty($v)&&is_string($v)){
            $get[$k] = trim(addslashes($v));
        }
    }
    //die();
    ?>

<html>
<head>
</head>

<body>

<a> Give me your flag, I will tell you if the flag is right. </a>
<form action="" method="post">
<input type="text" name="query">
<input type="submit">
</form>
</body>
</html>

<?php
    
    if(isset($post['query'])){
        $BlackList = "prepare|flag|unhex|xml|drop|create|insert|like|regexp|outfile|readfile|where|from|union|update|delete|if|sleep|extractvalue|updatexml|or|and|&|\"";
        //var_dump(preg_match("/{$BlackList}/is",$post['query']));
        if(preg_match("/{$BlackList}/is",$post['query'])){
            //echo $post['query'];
            die("Nonono.");
        }
        if(strlen($post['query'])>40){
            die("Too long.");
        }
        $sql = "select ".$post['query']."||flag from Flag";
     //sql执行语句
        mysqli_multi_query($MysqlLink,$sql);
        do{
            if($res = mysqli_store_result($MysqlLink)){
                while($row = mysqli_fetch_row($res)){
                    print_r($row);
                }
            }
        }while(@mysqli_next_result($MysqlLink));
        
    }
    
?>

SQL执行的语句: s q l = " s e l e c t " . sql="select ". sql="select".post[‘query’]."||flag from Flag";

$post[‘query’]:就是前台通过post方法传到后端的query值

堆叠注入:

1;show databases;   #查库
1;show tables;      #查表

在这里插入图片描述
在这里插入图片描述
可以发现只有一个Flag表,看了大佬的blog发现了语句长度限制了40位,所以想要像强网一样的改表面和预编译的操作都不可以了。并且过滤了from等等(fuzz下就好了,这次放出了select)

第一种:
根据SQL执行语句: s q l = " s e l e c t " . sql="select ". sql="select".post[‘query’]."||flag from Flag";

构造出:$sql=“select *,1 ||flag from Flag”;

等同于select ,1 from Flag
所以直接输入“
,1”就可直接出flag,这里的||是
逻辑或

第二种:堆叠注入,使得sql_mode的值为PIPES_AS_CONCAT。
payload:setsql_mode=PIPES_AS_CONCAT;
所以整个语句为:1;set sql_mode=PIPES_AS_CONCAT;select 1

关于 sql_mode : 它定义了 MySQL 应支持的 SQL 语法,以及应该在数据上执行何种确认检查,其中的PIPES_AS_CONCAT将 ||视为字符串的连接操作符而非 “或” 运算符
还有就是这个模式下进行查询的时候,使用字母连接会报错,使用数字连接才会查询出数据,因为这个||相当于是将 select 1 和 select flag from flag 的结果拼接在一起

参考博客:
https://blog.csdn.net/qq_45552960/article/details/104185620
https://www.cnblogs.com/anweilx/p/12353294.html



这篇关于[SUCTF 2019]EasySQL的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程