您当前的位置: 首页 > 

合天网安实验室

暂无认证

  • 0浏览

    0关注

    748博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

从一道ctf题中学会了利用LD_PRELOAD突破disable_functions

合天网安实验室 发布时间:2019-11-28 11:29:56 ,浏览量:0

前言

从一道ctf题中学会了利用LD_PRELOAD突破disable_functions。

题目分析 这是一个白盒测试,提供了完整的源代码。下面是进入这个挑战的首页面,你将会看到一个简单的登陆功能:

如果你分析下载的代码的话,你将会看到用户的账户名和密码通过了下面的验证。 login.php

可以看到通过用check对输入的usernamepassword进行过滤。 我们随后跟进check函数,这个函数函数的功能是首先使用real_escape_string函数将用户输入的特殊符号给转义成完全的字符如(",',\)等,然后还要检查长度值。 functions.php

通过仔细的观察上面的代码,我们可以看到如果用户的输入值长度大于11个字符,则可以通过substr截断输入的值,结合上面提到的read_escape_string函数,这将给我们提供了SQL注入的可能。 利用的方式如下:
payload
username = 1111111111\ , password =   or 1#


result
$sql = "SELECT username, password FROM inctf2019_cat WHERE username='1111111111\' && password=' or 1#';

我们使用下面的代码实验一波:

            
关注
打赏
1665306545
查看更多评论
0.0418s