网鼎杯comment二次注入

靶机网址:BUUCTF在线评测

进来就是这个界面,点击发帖后需要进行登录。

从界面可以看出用户是zhangwei,密码是zhangwei***,密码的最后三位需要进行暴力破解。

这里需要用到工具Burp Suite进行抓包。

这就是抓到的包,我们把数据投放到Intruder模块。

在需要暴力破解的地方添加$符号。

最后可以看出只有666这个数字的length长度不一样,这就是密码的最后三位数,成功登录。

点击发帖可以看到这个页面,可以知道这就是要注入的地方。

具体需要怎么注入,注入的点在哪里,也是一无所知,这时就需要拉取源码了。

复制代码
4.到此再次查看源码,看数据包,没有任何提示,这时猜测有源码泄露,扫描发现了.git泄露(访问/.git为Forbidden,我没有扫描,直接尝试出了点,buu扫描太慢了)
5.使用GitHacker得到write_do.php,发现不完全,给他还原一下
在kail上
先 pip3 install GitHacker

如何使用
githacker --url http://aa59014b-45fe-4bb2-b0a5-f3e6e5e91929.node4.buuoj.cn:81/.git/ --output-folder '/root/桌面/test' 
注:--output-folder (将得到的文件存放在那个文件夹里面)
进入write_do所在目录
git log --reflog  注:如果得到的文件内容不全,使用它之后
得到:commit e5b2a2443c2b6d395d06960123142bc91123148c (refs/stash) 有很多的这种的,从第一个一个试
然后:git reset --hard e5b2a2443c2b6d395d06960123142bc91123148c 成功恢复内容

拉取源码的方式。

复制代码
<?php
include "mysql.php";
session_start();
if($_SESSION['login'] != 'yes'){
    header("Location: ./login.php");
    die();
}
if(isset($_GET['do'])){
switch ($_GET['do'])
{
case 'write':
    $category = addslashes($_POST['category']);
    $title = addslashes($_POST['title']);
    $content = addslashes($_POST['content']);
    $sql = "insert into board
            set category = '$category',
                title = '$title',
                content = '$content'";
    $result = mysql_query($sql);
    header("Location: ./index.php");
    break;
case 'comment':
    $bo_id = addslashes($_POST['bo_id']);
    $sql = "select category from board where id='$bo_id'";
    $result = mysql_query($sql);
    $num = mysql_num_rows($result);
    if($num>0){
    $category = mysql_fetch_array($result)['category'];
    $content = addslashes($_POST['content']);
    $sql = "insert into comment
            set category = '$category',
                content = '$content',
                bo_id = '$bo_id'";
    $result = mysql_query($sql);
    }
    header("Location: ./comment.php?id=$bo_id");
    break;
default:
    header("Location: ./index.php");
}
}
else{
    header("Location: ./index.php");
}
?>

这就是源码。

category = addslashes(_POST['category']);

$sql = "insert into board

set category = '$category',

title = '$title',

content = '$content'";

result = mysql_query(sql);

category = mysql_fetch_array(result)['category'];

分析这几行代码可以看出,数据进库又出库,这是一个典型的二次注入。

category = mysql_fetch_array(result)['category'];

因为在取数据时并没有对数据进行函数过滤,这就是此次注入的点了。

所以在开始写category的时候就要把数值写好,在后面将数据读取出来的时候就好方便注入了。

点击发帖。

除category外,其他的都可以随意写,再点击详情之后,在提交里留言处写*/#。

category = mysql_fetch_array(result)['category'];

content = addslashes(_POST['content']);

$sql = "insert into comment

set category = '$category',

content = '$content',

bo_id = '$bo_id'";

result = mysql_query(sql);

因为代码处用了换行,所以单行注释是不行的,需要使用多行注释,并且使用#号将后面的单引号也给注释了。

注入成功,后面再通过基础的注入语句就能获取表名和数据,这里就不再赘述。

相关推荐
独行soc3 分钟前
2026年渗透测试面试题总结-17(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
金融RPA机器人丨实在智能11 分钟前
Android Studio开发App项目进入AI深水区:实在智能Agent引领无代码交互革命
android·人工智能·ai·android studio
科技块儿12 分钟前
利用IP查询在智慧城市交通信号系统中的应用探索
android·tcp/ip·智慧城市
独行soc41 分钟前
2026年渗透测试面试题总结-18(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
王码码20351 小时前
Flutter for OpenHarmony 实战之基础组件:第二十七篇 BottomSheet — 动态底部弹窗与底部栏菜单
android·flutter·harmonyos
2501_915106321 小时前
app 上架过程,安装包准备、证书与描述文件管理、安装测试、上传
android·ios·小程序·https·uni-app·iphone·webview
vistaup1 小时前
OKHTTP 默认构建包含 android 4.4 的TLS 1.2 以及设备时间不对兼容
android·okhttp
常利兵2 小时前
ButterKnife在Android 35 + Gradle 8.+环境下的适配困境与现代化迁移指南
android
撩得Android一次心动2 小时前
Android LiveData 全面解析:使用Java构建响应式UI【源码篇】
android·java·android jetpack·livedata
熊猫钓鱼>_>2 小时前
移动端开发技术选型报告:三足鼎立时代的开发者指南(2026年2月)
android·人工智能·ios·app·鸿蒙·cpu·移动端