先分析一下源码, 首先是 intval()函数将参数id转换为数值型, id > 999直接die()结束程序, 也就是说我们传递的id不能大于 999, 明知道1000就是flag, 但不能直接传1000, 否则程序会直接die()结束, 传递的id 即不能大于999, 又需要查询 1000的值 , 这里我们可以通过 or( 逻辑或)来同时传递两个id, 一个id用于绕过intval($id) > 999 的验证, 另一个id 用来返回1000的查询结果, 也就是flag
?id=2 or id=1000
夺旗成功
这里需要解释一下intval()函数的一些特性
intval()函数用来获取变量的整数值, 使用的时候常见的有两种情况
- 转换整数时,返回整数本身
- 转换字符串时, 会从字符串的开始进行转换,直到遇到一个非数字的字符,如果字符串的第一个字符不是整数,则返回0
当我们传递 id = 2 or id = 1000 时, 后台的执行结果会是下面这样
传递的参数 id = 2 or id = 1000 被当做一个字符串 ’ 2 or id = 1000’ , intval()函数会从字符串的开始进行转换, 直到遇到非数字的字符, 转换到or的时候, 由于or不是数字类型的字符, 从而停止转换, 转换的结果就只有 2
传递的参数 id = 2 or id = 1000 被intval()函数转换成2以后, 参与if条件判断自然不会大于999, 从而绕过了intval()的校验
绕过intval()函数的校验以后自然就会执行后边的SQL语句, 我们先来查看id的具体返回结果
id = 1 的时候, 返回了id为1的信息
而当id = 2 的时候, 信息是空显示 , 也就是说数据库里没有id为2的信息
当我们输入的参数 id = 2 or id = 1000 参与SQL的执行时, 会变成下面这样
select * from article where id = 2 or id = 1000 order by id limit 1
SQL会同时查询2 和 1000 这两个id的信息, 刚才我们试过, id为2时, 没有信息, 那这条SQL查询的结果就只有 id = 1000 的信息, 从而返回flag
除此之外, 还有一些其他的答案, 在此关卡的靶场中可以正常获取flag, 但这些绕过只适用于PHP7.0以前的部分版本, 新版本中已经修复了这些漏洞, 以下是部分答案
给大家的福利
零基础入门
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
因篇幅有限,仅展示部分资料