iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 20
0
Security

點錯遊戲的我也只好硬著頭皮上了 系列 第 20

[網頁漏洞] 資料庫漏洞-換位思考

  • 分享至 

  • xImage
  •  

09. Irish-Name-Repo 2

There is a website running at https://2019shell1.picoctf.com/problem/7411/ (link). Someone has bypassed the login before, and now it's being strengthened. Try to see if you can still login! or http://2019shell1.picoctf.com:7411
上次的網站漏洞被修補過了,看看你能否再次登入這個網站
https://ithelp.ithome.com.tw/upload/images/20201005/20103688pEGRWebXfh.png

HINT:

The password is being filtered.

WRITEUP:

承上次 # 08. Irish-Name-Repo 1 的題目。如果使用相同的 'OR 1=1 -- 注入,網頁會傳回錯誤。
https://ithelp.ithome.com.tw/upload/images/20201005/20103688mXlOLQpXW9.png

漏洞的確被修正了,推測也許是加入了特殊字元的偵測,因此需要再找不同的 SQL injection 手法。

本題的技巧在於”不要想的太複雜” ,其實所謂的修正也只是在開頭過濾了特殊字元,將 ‘ 放在別的地方居然就可以了! google “SQL Injection Cheat Sheet” 能夠找到更多符合的注入語法(如 admin' --)。

更複雜的 SQL inject 繞過可以在搜索的過程中,加入一些更精準、更複雜的關鍵字,例如”sql injection bypass” ,會發現除了換位外,還有 encode 等種種神奇的注入方法。

ANSWER:

picoCTF{m0R3_SQL_plz_c1c3dff7}
注意每個人不同


上一篇
[網頁漏洞] 資料庫漏洞-初探
下一篇
[網頁漏洞] 資料庫漏洞-孟獲孟獲
系列文
點錯遊戲的我也只好硬著頭皮上了 30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言