【网络安全 | CTF】攻防世界 very_easy_sql 解题详析(gopher协议+ssrf漏洞sql注入+盲注脚本)

姿势

【网络安全 | CTF】攻防世界 very_easy_sql 解题详析(gopher协议+ssrf漏洞sql注入+盲注脚本)_第1张图片
登录处直接注入会提示you are not an inner user, so we can not let you have identify~

查看源代码发现use.php,访问后猜测该题为基于ssrf漏洞的sql注入:

【网络安全 | CTF】攻防世界 very_easy_sql 解题详析(gopher协议+ssrf漏洞sql注入+盲注脚本)_第2张图片
先在登录处抓包判断注入参数:

【网络安全 | CTF】攻防世界 very_easy_sql 解题详析(gopher协议+ssrf漏洞sql注入+盲注脚本)_第3张图片

不难判断注入点为cookie

因此我们可构造含有gopher协议的盲注脚本,通过对use.php界面发送请求来获取flag。具体实现的方法是通过构造不同的poc来进行注入攻击,并利用时间延迟判断是否成功注入。


gopher协议的相关知识点参考:

你可能感兴趣的:(CTF新手入门实战教程,web安全,sql,gopher协议,CTF)