【Bugku】sqli-0x1

1.打开靶场,进入实验场景

2.按F12查看源代码,发现有一个/?pls_help路径,在url后加上查看。

3.得到的php源码

首先,代码通过 error_reporting(0)error_log(0) 关闭了错误报告,这可以防止攻击者从错误信息中获取敏感信息。

require_once("flag.php"); 引入了一个包含了 flag 的文件。

is_trying_to_hak_me($str) 函数用于检查用户输入是否包含潜在的攻击代码。它首先定义了一个黑名单数组 $blacklist,包含了一些可能用于攻击的字符串。然后它检查用户输入中是否包含了单引号 ',如果包含了单引号,并且单引号前后不是数字或字母,则返回 true。接着,它遍历黑名单数组,如果用户输入包含了黑名单中的任何一个字符串,则也返回 true。最后,如果都没有匹配到,则返回 false。

当用户提交了登录表单时,代码会检查用户输入的用户名和密码,并通过 is_trying_to_hak_me() 函数检查是否存在攻击代码。如果存在,则直接输出 "why u bully me" 并终止执行。

接着,代码会连接到 SQLite 数据库,并查询用户提供的用户名是否存在于数据库中。如果存在,则会将数据库中存储的密码与用户输入的密码进行比较,验证用户身份。

如果用户成功登录,则会显示欢迎消息以及 flag。否则,会显示相应的错误信息。

username 这个构造个联合注入,给定一个特定的 password 就可以

is_trying_to_hak_me 形同虚设,我们实际上只要满足 /[0-9a-zA-Z]'[0-9a-zA-Z]/ 这个正则就可以

即 admin'xxx 即可

登陆逻辑分为以下几步:

  1. 根据传入的 username 去找到 users 表中的记录。

  2. 将查询到的记录存到 result 中,然后取出 password 字段的值。

  3. 将上一步取到的 password 的值以 $ 进行分割,第一部分是密码加密后的 Hash,第二部分是 加密用的 salt。

  4. 将用户输入的 password 和 salt 进行拼接,然后将拼接好的字符串进行 sha256 加密。

  5. 最后把 Hash 与 上一步加密了的字符串进行比较,如果相同就赋予登陆状态,打印 flag。

通过 PHP 生成 密码 为 1,盐值 为 1 的 Hash,<?php var_dump(hash("sha256","1"."1"));

由于登陆逻辑是以 $ 对密码进行分割以划分 Hash 和 Salt 的

所以最后我们伪造的记录就是:4fc82b26aecb47d2868c4efbe3581732a3e7cbcc6c2efb32062c08170a05eeb8$1

联合注入获得登陆状态

Username:1'union/**/select/**/1,'4fc82b26aecb47d2868c4efbe3581732a3e7cbcc6c2efb32062c08170a05eeb8$1

Password:1

相关推荐
byoass17 小时前
企业云盘API集成指南:如何与CI/CD流水线打通
网络·安全·ci/cd·云计算
汽车仪器仪表相关领域18 小时前
Kvaser Memorator Professional HS/LS:高速 + 低速双通道 CAN 总线记录仪,跨系统诊断的专业级解决方案
网络·人工智能·功能测试·测试工具·安全·压力测试
sxdtzhp18 小时前
软件接口日限额实现方法与实践
安全·接口·日限额
JiaWen技术圈18 小时前
conntrack-tools 用法
linux·运维·服务器·安全·运维开发
AI周红伟18 小时前
周红伟:OpenClaw安全防控:OpenClaw+Skills+私有大模型安全部署、实操和企业应用实操
大数据·人工智能·深度学习·安全·copilot·openclaw
每日综合18 小时前
自托管安全吗?UKey Wallet拆解4大风险盲区
安全
链上杯子18 小时前
幂等性是什么?为什么会重复扣款,以及接口防重怎么做
个人开发·学习方法
JiaWen技术圈18 小时前
nf_tables 架构深度详解(内核级完整架构)
linux·服务器·安全·运维开发
YaBingSec18 小时前
玄机网络安全靶场:Apache HTTPD 解析漏洞(CVE-2017-15715)WP
java·笔记·安全·web安全·php·apache
志栋智能18 小时前
跨越人机边界:超自动化巡检如何重塑工作流程?
运维·网络·人工智能·安全·自动化