2017第二届广东省强网杯线上赛:WEB phone number (SQL注入)

解题思路

拿到题目的时候,只有一个登录界面
image
拿到登录界面,而且还伴随着有注册界面,联想到SQL的二次注入漏洞

尝试注册admin'#,并使用admin登录,发现登录失败,说明可能不存在SQL二次注入

注册之后,登录进去,在check.php页面查看源代码的时候发现有一个关于admin的注释:
image
可能是编码不一致的问题,打开Notepad++,先选择使用ANSI编码,粘贴之后,再使用UTF-8编码,得到内容:
image
可能关键的信息在admin的电话,看来必须要知道admin的电话才行。

当前页面很少,想着如果可以看源代码是不是有解题思路,于是使用dirsearch扫描了一下,希望能有个源代码文件:
image
在访问了所有的文件后,事与愿违,并没有源代码文件,但是db.php仍然暗示了需要使用SQL注入

通过一番寻找,由于页面暗示了电话问题,所以我们猜想可能注入点在电话中
为什么?且看图
image

空色框内的变量2显然就是查询数据库之后的结果,所以这个2很可能就是回显点
而在整个靶场中,唯一能够让我们控制电话的只有register.php界面。
再次打开register.php界面,进行html的代码审计(因为得不到php源代码):
image
显然必须要查看form表单
image
这很正常,在注册界面里面,设定电话号码的长度是11
但是,对于hack来说,长度为11显然限制了我们的手动直接在页面注入,这就是此地无银三百两的细节

好,我们输入SQL注入语句,报错,原因是,它必须要数字:
image
所以系统会对非数字电话进行过滤

办法是转换成二进制或者十六进制(二进制经过测试不能成功,且看16进制)。
image
将SQL注入语句转换成16进制,记住,一定要在前面加0x
image

发送成功,然后我们登录查看一下
image

我们刚刚输入的内容在回显栏里面,点击check
image

相比于刚才,多了一条语句:There only 1 people use the same phone as you
同时也证明了两点,只有一列可以回显,而且是数字型注入。
于是之后就可以构造查询语句:
image

image
image
image
image
最后再查一下phone,就可以找到flag了
image

此外,在查询的时候,遇到错误会统一报错为db,error
这样下来,报错注入就行不通了,即不能用xmlupdate

总结

做这道题遇到的障碍以及解决方法

障碍 方法
不能及时判断SQL注入点 在找到注释提示admin的电话号码的时候,以及在页面告诉说有多少人和你是同一电话号码的时候,在电话号码只能输入11位的时候,在电话号码过滤非数字的时候,都在暗示,这是一个SQL注入点
不能及时绕过非数字过滤 绕过非数字检测过滤的方法就是将字符串转换为数字,最常见的就是二进制和十六进制
不能及时判断SQL数据库结构 从小到大,从第一列开始判断,即select 1开始,随后增减列数,一定要在后面添加注释
不能准确使用SQL语句注入 如果报错结果为同一特定文字,那么报错注入大部分情况下没有用
posted @ 2021-09-28 16:21  Zeker62  阅读(200)  评论(0编辑  收藏  举报