BUU 加固题 AWDP Fix 持续更新中

BUU Ezsql

首先连接上ssh。输入账号密码。

/var/www/html目录下,源码在里面。

主要是看index.php文件。

php 复制代码
<?php
error_reporting(0);
include 'dbConnect.php';
$username = $_GET['username'];
$password = $_GET['password'];
if (isset($_GET['username']) && isset($_GET['password'])) {
    $sql = "SELECT * FROM users WHERE username = '$username' AND password = '$password'";
    $result = $mysqli->query($sql);
    if (!$result)
        die(mysqli_error($mysqli));
    $data = $result->fetch_all(); // 从结果集中获取所有数据
    if (!empty($data)) {
        echo '登录成功!';
    } else {
        echo "用户名或密码错误";
    }
}
?>

"SELECT * FROM users WHERE username = '$username' AND password = '$password'"很明显的sql注入。修复方式有两种。

方法一:用addslashes() 函数过滤

addslashes() 函数返回在预定义字符之前添加反斜杠的字符串。

预定义字符是:

  • 单引号(')
  • 双引号(")
  • 反斜杠(\)
  • NULL

该函数可用于为存储在数据库中的字符串以及数据库查询语句准备字符串。

代码中修改部分:

php 复制代码
$username = $_GET['username'];
$password = $_GET['password'];

$username = addslashes($username);
$password = addslashes($password);

if (isset($_GET['username']) && isset($_GET['password'])) {
    $sql = "SELECT * FROM users WHERE username = '$username' AND password = '$password'";

方法二:上WAF

WAF源码:

php 复制代码
$blacklist=['-','+','#','\"','\'','select','sleep',' '];

代码中修改部分:

php 复制代码
$username = $_GET['username'];
$password = $_GET['password'];

$blacklist=['-','+','#','\"','\'','select','sleep',' '];
$username = str_replace($blacklist,'',$username);
$password = str_replace($blacklist,'',$password);

if (isset($_GET['username']) && isset($_GET['password'])) {
    $sql = "SELECT * FROM users WHERE username = '$username' AND password = '$password'";

这里貌似还有功能检测,不能直接preg_match正则匹配不执行if。所以采用了黑名单+字符替换。

方法三:预处理

预处理算是sql里面的通防了。

原来源码:

php 复制代码
<?php
error_reporting(0);
include 'dbConnect.php';
$username = $_GET['username'];
$password = $_GET['password'];
if (isset($_GET['username']) && isset($_GET['password'])) {
    $sql = "SELECT * FROM users WHERE username = '$username' AND password = '$password'";
    $result = $mysqli->query($sql);
    if (!$result)
        die(mysqli_error($mysqli));
    $data = $result->fetch_all(); // 从结果集中获取所有数据
    if (!empty($data)) {
        echo '登录成功!';
    } else {
        echo "用户名或密码错误";
    }
}
?>

mysql 预处理(来自amiaaaz师傅的博客)

PDO 预处理(来自amiaaaz师傅的博客)


修复完成后访问check地址的/check路由。

稍微等一会后访问check地址的/flag路由。返回flag就是修复成功。

相关推荐
码云骑士20 分钟前
Redis 入门实战:从 NoSQL 概念到安装与基础操作详解(一)
数据库·redis·缓存
YL2004042621 分钟前
MySQL-进阶篇-锁
数据库·mysql
爱喝水的鱼丶30 分钟前
SAP-ABAP:数据类型与数据对象(8篇) 第七篇:进阶优化篇——基于类型与对象特征的性能优化技巧
运维·数据库·学习·性能优化·sap·abap·开发交流
SelectDB技术团队34 分钟前
PB 级自动驾驶数据秒级检索:Apache Doris 统一多模态数据平台实践
数据库·人工智能·自动驾驶·apache doris·selectdb
爱编程的小新☆1 小时前
LangGraph4j工作流框架
前端·数据库·ai·langchain·langgraph4j
programhelp_1 小时前
Google 2026 New Grad SDE VO 三轮面试详解 | 含Behavioral、Coding、Design
java·服务器·数据库
czhc11400756631 小时前
数据库520 HALCONAN安装
数据库
阿坤带你走近大数据1 小时前
Oracle中的OGG介绍
数据库·oracle
Ether IC Verifier1 小时前
TCP/IP协议握手原理详解——结合以太网连接过程
服务器·网络·数据库·网络协议·tcp/ip
探索者011 小时前
SQL注入深度解析笔记:从DNSlog外带到高级绕过技术
web安全·sql注入