前言
从一道ctf题中学会了利用LD_PRELOAD突破disable_functions。
题目分析 这是一个白盒测试,提供了完整的源代码。下面是进入这个挑战的首页面,你将会看到一个简单的登陆功能:
可以看到通过用check对输入的username
和password
进行过滤。
我们随后跟进check函数,这个函数函数的功能是首先使用real_escape_string
函数将用户输入的特殊符号给转义成完全的字符如(",',\)等,然后还要检查长度值。
functions.php
通过仔细的观察上面的代码,我们可以看到如果用户的输入值长度大于11个字符,则可以通过substr截断输入的值,结合上面提到的read_escape_string
函数,这将给我们提供了SQL注入的可能。
利用的方式如下:
payload
username = 1111111111\ , password = or 1#
result
$sql = "SELECT username, password FROM inctf2019_cat WHERE username='1111111111\' && password=' or 1#';
我们使用下面的代码实验一波:
关注
打赏
最近更新
- 深拷贝和浅拷贝的区别(重点)
- 【Vue】走进Vue框架世界
- 【云服务器】项目部署—搭建网站—vue电商后台管理系统
- 【React介绍】 一文带你深入React
- 【React】React组件实例的三大属性之state,props,refs(你学废了吗)
- 【脚手架VueCLI】从零开始,创建一个VUE项目
- 【React】深入理解React组件生命周期----图文详解(含代码)
- 【React】DOM的Diffing算法是什么?以及DOM中key的作用----经典面试题
- 【React】1_使用React脚手架创建项目步骤--------详解(含项目结构说明)
- 【React】2_如何使用react脚手架写一个简单的页面?
立即登录/注册


微信扫码登录