sql注入第11关

查看源码后发现注入点。
@$sql="SELECT username, password FROM users WHERE username='$uname' and password='$passwd' LIMIT 0,1";
$result=mysqli_query($con1, $sql);
$row = mysqli_fetch_array($result, MYSQLI_BOTH);
在User Name输入框中输入注入语句,注意由于这次传参是用的POST,不会进行url编码,所以注释符不能使用--+,换成#就行。

注入语句:aaa' union select 1,database()#

sql注入第17关

查看源码。

function check_input($con1, $value)
{
if(!empty($value))
{
// truncation (see comments)
$value = substr($value,0,15);
}
// Stripslashes if magic quotes enabled
if (get_magic_quotes_gpc())
{
$value = stripslashes($value);
}
// Quote if not a number
if (!ctype_digit($value))
{
$value = "'" . mysqli_real_escape_string($con1, $value) . "'";
}
else
{
$value = intval($value);
}
return $value;
}
可以看出这一关对sql注入进行了过滤。
value = "'" . mysqli_real_escape_string(con1, $value) . "'";
这行代码表示对单引号进行了过滤。

再查看一下代码后,发现了注入点,就是这个代码只对username进行了过滤,但是password并没有进行过滤,这就说明可以在password里进行注入。
@$sql="SELECT username, password FROM users WHERE username= $uname LIMIT 0,1";
但是注意的是这个username必须是数据库中存在的。
注入语句:1' and updatexml(1,concat(0x7e,database(),0x7e),1)#

sql注入第24关

查看源代码。

发现这一关有跟多的代码跳转,一个一个去看。
首先是logged_create.php。

发现其变量都被过滤了,无法注入;再看login.php。

也是如此,依然被过滤了;再看pass_change.php。

看完pass_change.php之后发现存在注入点,那就是username,username这个变量在前面的几个代码中确实被过滤了,但是依然被存入了数据库中,在这个代码中,username的数据又被取了出来,取出来的时候却没有进行过滤,这就产生了注入点,数据存入数据库又被取出这是一个典型的二次注入。

我们就以admin这行数据为例,进入注册界面。

用户名:admin'#
密码随便取:123456
然后回到登录界面进行登录。

就进入这个界面,这就来到了注入点了。
因为读出来的username是admin'#,这就把后面需要确认现在密码的地方给注释掉了,所以当前密码随便写,就可以随意修改admin这个用户的密码了。

提示修改成功,接下来查看数据库中数据是否被修改。

很明显,admin数据已经被修改成功。