bugku—skctf管理系统

题目链接:http://123.206.31.85:49163/

开始打开这个对话框 下面标注SQL约束攻击

开始时我就随便注册了一个账号密码 想看看这个验证框的工作原理,没想到随后弹出了一个对话框。

这样就理解了题目当中的提示,我们需要伪造一个用户名和密码 让后台以为是管理员在登录这个网站。

先来理解一下所谓的sql约束攻击

       SQL约束攻击:在SQL中执行字符串处理时,字符串末尾的空格符将会被删除。换句话说“vampire”等同于“vampire ”,对于绝大多数情况来说都是成立的(诸如WHERE子句中的字符串或INSERT语句中的字符串)例如以下语句的查询结果,与使用用户名“vampire”进行查询时的结果是一样的。

    SELECT * FROM users WHERE username='vampire     ';

    但也存在异常情况,最好的例子就是LIKE子句了。注意,对尾部空白符的这种修剪操作,主要是在“字符串比较”期间进行的。这是因为,SQL会在内部使用空格来填充字符串,以便在比较之前使其它们的长度保持一致。

    在所有的INSERT查询中,SQL都会根据varchar(n)来限制字符串的最大长度。也就是说,如果字符串的长度大于“n”个字符的话,那么仅使用字符串的前“n”个字符。比如特定列的长度约束为“5”个字符,那么在插入字符串“vampire”时,实际上只能插入字符串的前5个字符,即“vampi”。

这个解释有点复杂,其实通俗来讲 就是加入一个字符串字数不够就用空格来凑,如果一个字符串中有空格,SQLl识别的时候也会把空格直接过滤掉。(有点像高中时候编作文哈。。)

因此这道题就可以解出来了,我们注册一个用户,用户名就是“admin          ”(admin后面多加几个空格) 密码符合要求就好。

登录之后即出现flag。

约束攻击不算是一个罕见的攻击方式。最常用的方法就是用来伪造管理员的身份。

猜你喜欢

转载自www.cnblogs.com/sylover/p/10205399.html