【Bugku】sqli-0x1

1.打开靶场,进入实验场景

2.按F12查看源代码,发现有一个/?pls_help路径,在url后加上查看。

3.得到的php源码

首先,代码通过 error_reporting(0)error_log(0) 关闭了错误报告,这可以防止攻击者从错误信息中获取敏感信息。

require_once("flag.php"); 引入了一个包含了 flag 的文件。

is_trying_to_hak_me($str) 函数用于检查用户输入是否包含潜在的攻击代码。它首先定义了一个黑名单数组 $blacklist,包含了一些可能用于攻击的字符串。然后它检查用户输入中是否包含了单引号 ',如果包含了单引号,并且单引号前后不是数字或字母,则返回 true。接着,它遍历黑名单数组,如果用户输入包含了黑名单中的任何一个字符串,则也返回 true。最后,如果都没有匹配到,则返回 false。

当用户提交了登录表单时,代码会检查用户输入的用户名和密码,并通过 is_trying_to_hak_me() 函数检查是否存在攻击代码。如果存在,则直接输出 "why u bully me" 并终止执行。

接着,代码会连接到 SQLite 数据库,并查询用户提供的用户名是否存在于数据库中。如果存在,则会将数据库中存储的密码与用户输入的密码进行比较,验证用户身份。

如果用户成功登录,则会显示欢迎消息以及 flag。否则,会显示相应的错误信息。

username 这个构造个联合注入,给定一个特定的 password 就可以

is_trying_to_hak_me 形同虚设,我们实际上只要满足 /[0-9a-zA-Z]'[0-9a-zA-Z]/ 这个正则就可以

即 admin'xxx 即可

登陆逻辑分为以下几步:

  1. 根据传入的 username 去找到 users 表中的记录。

  2. 将查询到的记录存到 result 中,然后取出 password 字段的值。

  3. 将上一步取到的 password 的值以 $ 进行分割,第一部分是密码加密后的 Hash,第二部分是 加密用的 salt。

  4. 将用户输入的 password 和 salt 进行拼接,然后将拼接好的字符串进行 sha256 加密。

  5. 最后把 Hash 与 上一步加密了的字符串进行比较,如果相同就赋予登陆状态,打印 flag。

通过 PHP 生成 密码 为 1,盐值 为 1 的 Hash,<?php var_dump(hash("sha256","1"."1"));

由于登陆逻辑是以 $ 对密码进行分割以划分 Hash 和 Salt 的

所以最后我们伪造的记录就是:4fc82b26aecb47d2868c4efbe3581732a3e7cbcc6c2efb32062c08170a05eeb8$1

联合注入获得登陆状态

Username:1'union/**/select/**/1,'4fc82b26aecb47d2868c4efbe3581732a3e7cbcc6c2efb32062c08170a05eeb8$1

Password:1

相关推荐
潆润千川科技21 分钟前
适老社交应用后端架构思考:在安全、性能与简单之间的平衡艺术
安全·架构
若风的雨1 小时前
安全与验证模块设计方案
linux·安全
上海云盾安全满满4 小时前
移动应用安全防调试功能阻止恶意分析
网络·安全
m0_549314864 小时前
BIG-IP 介绍 2
tcp/ip·安全·负载均衡·big-ip·f5
m0_549314865 小时前
BIG-IP 介绍 1
安全·负载均衡·ltm·big-ip·f5
探序基因5 小时前
查看bam文件指定位点的基因测序情况计算基因型
数据结构·学习方法
乾元6 小时前
绕过艺术:使用 GANs 对抗 Web 防火墙(WAF)
前端·网络·人工智能·深度学习·安全·架构
honsor7 小时前
机房/档案室专用以太网温湿度传感器:智能监控赋能环境安全
运维·网络·物联网·安全
码农水水7 小时前
米哈游Java面试被问:Shenandoah GC的Brooks Pointer实现机制
java·开发语言·jvm·spring boot·redis·安全·面试