[SUCTF 2019]EasySQL
最后更新于
最后更新于
MySQL sql_mode
SQL注入fuzz
打开靶机,是这样的界面
直接用字典 fuzz 看一下过滤了哪些字符,如图
这个和强网杯相似,都是堆叠注入,在公开的源码中可以看到,传入的 query
长度不超过 40
关键的查询代码是 select $post['query']||flag from Flag
输入 1 或 0 查询结果如图,要想办法让 ||
不是逻辑或
官方给的 payload 是 1;set sql_mode=PIPES_AS_CONCAT;select 1
拼接一下就是 select 1;set sql_mode=PIPES_AS_CONCAT;select 1||flag from Flag
关于 sql_mode
: 它定义了 MySQL 应支持的 SQL 语法,以及应该在数据上执行何种确认检查,其中的 PIPES_AS_CONCAT
将 ||
视为字符串的连接操作符而非 "或" 运算符
关于 sql_mode
更多可以查看这个链接 :
还有就是这个模式下进行查询的时候,使用字母连接会报错,使用数字连接才会查询出数据,因为这个 ||
相当于是将 select 1
和 select flag from flag
的结果拼接在一起
关于非预期解 : *,1
拼接一下,不难理解 : select *,1||flag from Flag
等同于 select *,1 from Flag
sql_mode的 PIPES_AS_CONCAT 将 || 视为字符串的连接操作符而非 "或" 运算符
在fuzz时需要注意的页面有正常页面、语句执行错误页面、waf页面