Mysql约束攻击

前言

练习CTF题的时候遇到了这种注入类型,在这块写下总结.

约束攻击又称为长字节截断攻击

曾在wordpress的某个版本中出现过这个漏洞.

在这里浅析下利用以及简单原理

浅析原理

在mysql数据库中当插入某个字段的值超过了预设的长度,mysql会自动造成截断,更多的原理可在一下链接查看

http://www.freebuf.com/articles/web/124537.html

http://blog.csdn.net/qq_32400847/article/details/54137747

数据库操作

​ 我们此处用admin 以及admin       来进行测试.

​ 新建立一个表,插入正常的数据

1 row affected

​ 我们再用不正常的语句插入,即admin        

​ 此处提醒一个警告.我们再来看二者的长度

​ 长度是不一样的,但是在受影响的版本中,id=2的user值admin          在前端登录处登录并且在后端验证中,admin 是等同id=1的user值admin的.

实例讲解

​ bugku的一道CTF题,地址:http://47.93.190.246:49163/

​ 通过前期的一些操作,admin是管理员并且不知道密码.在这里我们使用上述说的截断字符串的漏洞来进行getflag.

填完注册,抓包,得到以上,将”+”替换成空格.然后登录,在点击抓包,将注册的好的admin        

​ 进行登录,于是得到flag.

结语

​ 还是要多细心,多看文章,多摄取知识养料啊~~~