摘要:模块第关是一个注入漏洞点击取消按钮可以获取源码审计代码可以发现源码中存在漏洞推荐使用注入进行绕过此关卡过滤了空格等关键字过滤空格可以使用括号或者注释绕过过滤可以使用来代替进来以后是一个登录界面盲猜是注入漏洞点击取消按钮可以获取这一关的源码
ctf.show WEB模块第10关是一个SQL注入漏洞, 点击取消按钮可以获取源码, 审计代码可以发现源码中存在漏洞, 推荐使用with rollup注入进行绕过, 此关卡过滤了空格,and等关键字
1. 过滤空格, 可以使用括号()或者注释/**/绕过
2. 过滤and, 可以使用or来代替
进来以后是一个登录界面, 盲猜是SQL注入漏洞
点击取消按钮可以获取这一关的源码, 下载到本地即可
源码中先根据用户名查询用户信息, 用户名通过以后, 再判断密码是否相同, 我们绕过用户名的过滤条件, 在使用 with rollup注入绕过密码
with rollup 可以对 group by 分组结果再次进行分组,并在最后添加一行数据用于展示结果( 对group by未指定的字段进行求和汇总, 而group by指定的分组字段则用null占位)
我们使用万能用户名 a"/**/or/**/true/**/# 使SQL成立绕过用户名之后, 后台的SQL会查询出所有的用户信息, 然后依次判断查询处的用户名对应的密码和我们输入的密码是否相同, 这时候我们使用with rollup 对 group by 分组的结果再次进行求和统计, 由于with rollup 不会对group by 分组的字段( password)进行统计, 所以会在返回结果的最后一行用null来填充password, 这样一来我们的返回结果中就有了一个值为null的password , 只要我们登录的时候password输入框什么都不输, 那我么输入的password的值就是null, 跟查询出的用户密码相同( null == null), 从而登录成功
输入以下payload, 即可登录成功, 拿到flag
a"/**/or/**/true/**/group/**/by/**/password/**/with/**/rollup/**/#
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/119197.html
摘要:模块第关是一个注入漏洞注入点是数值型注入类型推荐使用布尔盲注此关卡过滤了空格逗号等关键字过滤空格可以使用括号或者注释绕过过滤可以使用替代过滤可以用盲注替代联合注入过滤逗号可以使用特殊语法绕过比如可以用来代替首先确定注入点输入以下使恒成立 ctf.show WEB模块第8关是一个SQL 注...
摘要:模块第关是一个注入漏洞绕过循环后可以拿到一个登录界面登录界面存在注入脱库以后会提示在另一个文件中利用数据库的文件读写功能读取文件内容即可拿到开局是一个循环需要传递参数参数对应的执行结果有四种前两个是字符串没啥用作者的目的应该是想让我们输出 ctf.show WEB模块第14关是一个SQL...
摘要:模块第关用中保存的密码进行登录验证将中保存的密码清空即可绕过页面中直接给了源码很明显是让我们进行代码审计源码中将我们输入的密码与中保存的密码进行匹配两个相同即可登录成功右键检查或者按进入开发者模式查看浏览器的后端代码就是拿这个的值与我们输 ctf.show WEB模块第11关用sessi...
摘要:通过这个教程学习如何使用打包工具配合来取代或处理样式文件。使用这个命令安装插件更新。如果你没有项目的副本,你可以通过这条命令克隆在结束这个状态下的项目为添加监听插件。在代码块内,添加如下内容简单起见我省略了文件的大部分内容 通过这个教程学习如何使用JavaScript打包工具Rollup配合PostCSS来取代Grunt或Gulp处理样式文件。 上一篇文章中,我们完成了使用Rollup...
摘要:攻击者可能会窃取或修改此类保护不力的数据,以实施信用卡欺诈身份盗用或其他犯罪活动。跨站脚本攻击漏洞的防御策略前端过滤字符,后端白名单例如,只允许固定的标签,设置,防止被读取。 目录 WEB安全 OWASP Top 10(2017) Injection - 注入攻击 Broken Authen...
阅读 611·2021-09-30 09:46
阅读 3363·2021-09-27 13:34
阅读 3089·2021-09-06 15:00
阅读 3494·2021-09-03 10:45
阅读 3499·2019-08-30 14:11
阅读 2433·2019-08-30 13:54
阅读 2162·2019-08-30 11:00
阅读 2202·2019-08-29 13:03