打开题目环境,出现以下登录界面

    BugkuCTF-Web25-SQL约束攻击 - 图1

    自己注册账号登录测试,提示以下信息:

    BugkuCTF-Web25-SQL约束攻击 - 图2

    根据题目hint:SQL约束攻击,百度SQL约束攻击,获得以下知识点:

    1. 在处理SQL中的字符串时,字符串末尾的空格字符都会被删除。换句话说,“vampire”与“vampire ”几乎是等效的,这在大多数情况下是正确的,例如WHERE子句中的字符串或INSERT语句中的字符串。例如,以下语句的查询结果,与使用用户名“vampire”进行查询时的结果是一样的。
    1. SELECT * FROM users WHERE username='vampire ';

    但是,除此之外也确实存在例外情况,例如LIKE子句。注意,对尾部空白字符的这种修剪操作,主要是在“字符串比较”期间进行的。这是因为,SQL会在内部使用空格来填充字符串,以便在比较之前使其它们的长度保持一致。

    1. 在任意INSERT查询中,SQL会根据varchar(n)来限制字符串的最大长度,也就是说,如果字符串的长度大于“n”个字符的话,那么仅使用字符串的前“n”个字符。例如,如果特定列的长度约束为“5”个字符,那么在插入字符串“vampire”时,实际上只能插入字符串的前5个字符,即“vampi”。
    2. 需要注意的是,在执行SELECT查询语句时,SQL是不会将字符串缩短为25个字符的。因此,这里将使用完整的字符串进行搜索,所以不会找到匹配的结果。接下来,当执行INSERT查询语句时,它只会插入前25个字符。
    mysql>   INSERT INTO users(username, password)
        -> VALUES ('vampire                   1', 'random_pass');
    Query OK, 1 row affected, 1 warning (0.05 sec)
    mysql> SELECT * FROM users
        -> WHERE username='vampire';
    +---------------------------+-------------+
    | username                  | password    |
    +---------------------------+-------------+
    | vampire                   | my_password |
    | vampire                   | random_pass |
    +---------------------------+-------------+
    2 rows in set (0.00 sec)
    

    很好,现在我们检索“vampire”的,将返回两个独立用户。注意,第二个用户名实际上是“vampire”加上尾部的18个空格。现在,如果使用用户名“vampire”和密码“random_pass”登录的话,则所有搜索该用户名的SELECT查询都将返回第一个数据记录,也就是原始的数据记录。这样的话,攻击者就能够以原始用户身份登录。

    根据该原理,构造以下payload。

    首先注册用户,用户名”admin(中间10个空格)“,密码”Zz123456“,使用该用户登录,获得flag。

    BugkuCTF-Web25-SQL约束攻击 - 图3