资讯专栏INFORMATION COLUMN

ctfshow-萌新-web3( 利用intval函数的特性配合联合注入获取网站敏感信息)

Eminjannn / 2382人阅读

摘要:萌新模块关,此关卡考察的是函数的特性,以及注入漏洞的利用首先需要利用转换字符串的特性绕过校验,而后利用联合注入获取数据库中的敏感信息,从而获取,源码中过滤了,加减乘除,,等关键字,这里推荐使用联合注入页面中给出了源码,并提示我们时,就可

ctf.show 萌新模块 web3关,此关卡考察的是 intval()函数的特性,以及SQL注入漏洞的利用;首先需要利用 intval()转换字符串的特性绕过校验,而后利用联合注入获取数据库中的敏感信息,从而获取flag,源码中过滤了or,加减乘除(+-*/),hex,!等关键字,这里推荐使用联合注入

 页面中给出了源码,并提示我们 id=1000 时,就可以拿到flag

源码中由两个关键点,首先是intval()函数的转换,这里可以利用 intval()函数转换字符串时的特性来绕过,而后通过联合注入控制SQL的执行结果,从而获取 id=1000时,对应的flag,输入以下payload

?id=2 union select * from article where id = 1000

 

intval()函数在转换整数类型时,如果被转换的是整数类型,则会直接原样转换;如果是字符串类型,则会从第一个字符开始转换,直到遇到非整数类型的字符才会停止;

此处我们传递参数 ?id=2 union select * from article where id = 1000 时,后台的get请求会接收到一个内容为 ‘2 union select * from article where id = 1000’ 的字符串,按照intval()函数转换字符串的特性,会转换成 2,从而使if判断条件中的 intval($id) > 999 返回flse,进入else执行SQL语句;

执行到SQL语句时,由于 id=2 的查询结果为空,所以整条SQL的查询记过就只有联合查询中 id=1000时的信息,从而获取flag

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/119739.html

相关文章

  • ctfshow-萌新-web2( 利用intval函数特性配合SQL特殊符号获取敏感数据 )

    摘要:萌新模块关,此关卡使用函数强制将参数转换成数值型,可以使用字符绕过,配合特殊符号控制的查询结果,从而获取,这一关过滤了,我们可以使用加号,减号,乘号,除号,或,左移等方式绕过页面中给出了源码,并提示我们时,即可获取这里有两个关键点,首先是  ctf.show 萌新模块 web2关,此关卡...

    Songlcy 评论0 收藏0
  • ctfshow-萌新-web1( 利用intval函数特性获取敏感数据)

    摘要:萌新模块的关这一关考察的是函数转换字符串时的特性以及的拼接绕过这一关直接就给了源码并提示我们时就是先分析一下源码首先是函数将参数转换为数值型直接结束程序也就是说我们传递的不能大于明知道就是但不能直接传否则程序会直接结束传递的即不能大于又需 ctf.show 萌新模块的web1关, 这一关...

    bluesky 评论0 收藏0
  • ctfshow-萌新-web14( 曲线救国-POST请求绕过获取网站敏感信息)

    摘要:萌新模块关此关卡是一个代码执行漏洞重点在于命令执行函数的利用方式源码中过滤比较严格尤其是过滤了分号之后虽然可以用来代替分号但这样一来就只能执行一行代码难度较大需要注意的是源码中的过滤只针对请求的参数而未对请求的参数做限制这里推荐曲线救国请 ctf.show 萌新模块 web14关, 此关...

    z2xy 评论0 收藏0
  • ctfshow-WEB-web14( 利用数据库读写功能读取网站敏感文件)

    摘要:模块第关是一个注入漏洞绕过循环后可以拿到一个登录界面登录界面存在注入脱库以后会提示在另一个文件中利用数据库的文件读写功能读取文件内容即可拿到开局是一个循环需要传递参数参数对应的执行结果有四种前两个是字符串没啥用作者的目的应该是想让我们输出 ctf.show WEB模块第14关是一个SQL...

    番茄西红柿 评论0 收藏2637
  • ctfshow-萌新-web15( 人为什么要活着?难道埃塞俄比亚再无我阿呆容身之处?)

    摘要:萌新模块关这一关是代码执行漏洞需要灵活的运用的命令执行函数在上一关的基础上又过滤了关键字看起来已经没啥思路了但仔细一看它居然取消了对分号的过滤这样一来就好办了继续上一关的曲线救国思路先请求传递一句话木马再用请求传递系统命令即可拿到进入页面 ctf.show 萌新模块 web15关, 这一...

    pf_miles 评论0 收藏0

发表评论

0条评论

最新活动
阅读需要支付1元查看
<