sql注入11、17、24关

sql注入第11关

查看源码后发现注入点。

@$sql="SELECT username, password FROM users WHERE username='$uname' and password='$passwd' LIMIT 0,1";
	$result=mysqli_query($con1, $sql);
	$row = mysqli_fetch_array($result, MYSQLI_BOTH);

在User Name输入框中输入注入语句,注意由于这次传参是用的POST,不会进行url编码,所以注释符不能使用--+,换成#就行。

注入语句:aaa' union select 1,database()#

sql注入第17关

查看源码。

function check_input($con1, $value)
{
	if(!empty($value))
	{
		// truncation (see comments)
		$value = substr($value,0,15);
	}

	// Stripslashes if magic quotes enabled
	if (get_magic_quotes_gpc())
	{
		$value = stripslashes($value);
	}

	// Quote if not a number
	if (!ctype_digit($value))
	{
		$value = "'" . mysqli_real_escape_string($con1, $value) . "'";
	}
	else
	{
		$value = intval($value);
	}
	return $value;
}

可以看出这一关对sql注入进行了过滤。

$value = "'" . mysqli_real_escape_string($con1, $value) . "'";

这行代码表示对单引号进行了过滤。

再查看一下代码后,发现了注入点,就是这个代码只对username进行了过滤,但是password并没有进行过滤,这就说明可以在password里进行注入。

@$sql="SELECT username, password FROM users WHERE username= $uname LIMIT 0,1";

但是注意的是这个username必须是数据库中存在的。

注入语句:1' and updatexml(1,concat(0x7e,database(),0x7e),1)#

sql注入第24关

查看源代码。

发现这一关有跟多的代码跳转,一个一个去看。

首先是logged_create.php。

发现其变量都被过滤了,无法注入;再看login.php。

也是如此,依然被过滤了;再看pass_change.php。

看完pass_change.php之后发现存在注入点,那就是username,username这个变量在前面的几个代码中确实被过滤了,但是依然被存入了数据库中,在这个代码中,username的数据又被取了出来,取出来的时候却没有进行过滤,这就产生了注入点,数据存入数据库又被取出这是一个典型的二次注入。

我们就以admin这行数据为例,进入注册界面。

用户名:admin'#

密码随便取:123456

然后回到登录界面进行登录。

就进入这个界面,这就来到了注入点了。

因为读出来的username是admin'#,这就把后面需要确认现在密码的地方给注释掉了,所以当前密码随便写,就可以随意修改admin这个用户的密码了。

提示修改成功,接下来查看数据库中数据是否被修改。

很明显,admin数据已经被修改成功。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值