CTFHUB 2017-赛客夏令营-Web-Injection V2.0

本文详细介绍了CTFHUB 2017赛客夏令营中的一次Web注入攻击案例。通过分析登录页面的两种查询方式,确定了查询模式,并在尝试爆破数据库失败后,转向构造联合查询来绕过过滤。作者提醒注意不可见字符对工具使用的影响,并给出了不同闭合方式的payload示例。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

参考:https://blog.youkuaiyun.com/Mr_Shiyang/article/details/107974827

在这里插入图片描述
登陆页面如图所示

用户登陆两种业务查询方式:
一种是直接对用户输入的账号名和密码进行查询在这里插入图片描述

另一种是针对用户输入的账号名进行查询对应的密码,再和用户输入的密码做比较
在这里插入图片描述

step1:
开始输入username=1,admin=1,提示用户名不存在,第二次输入admin:1
提示密码错误,那么我们可以确定应该是第二种业务查询模式,否则应当响应用户名或密码输入错误

第一想法尝试爆破数据库,找到flag,输入各种提交参数都被过滤了,响应中提示hack。

逐一尝试过滤的参数:(),space, ’ , " , ‘+’, ‘/’,union,order,or,and等等,注意逐一测试时不要引进其他非法参数,遵循单一变量原则

尝试空格,括号,加号都被 过滤,其他没有被过滤

既然括号被过滤了,那么想要爆破数据库就不可能了&

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值