CTF-BugKu-web sqli-0x1

参考:

【Bugku】sqli-0x1_bugku sqli-0x1-CSDN博客文章浏览阅读1k次,点赞7次,收藏3次。文章详细描述了一个PHP脚本的安全漏洞,涉及到了错误报告关闭、is_trying_to_hak_me函数的失效、SQL注入尝试以及使用SHA256加密的登录验证。通过联合注入利用,攻击者可以轻易获取登录权限。https://blog.csdn.net/weixin_73625393/article/details/137773172

F12查看

根据注释查看php源代码

<?php
error_reporting(0);
error_log(0);

require_once("flag.php");

function is_trying_to_hak_me($str)
{   
    $blacklist = ["' ", " '", '"', "`", " `", "` ", ">", "<"];
    if (strpos($str, "'") !== false) {
        if (!preg_match("/[0-9a-zA-Z]'[0-9a-zA-Z]/", $str)) {
            return true;
        }
    }
    foreach ($blacklist as $token) {
        if (strpos($str, $token) !== false) return true;
    }
    return false;
}

if (isset($_GET["pls_help"])) {
    highlight_file(__FILE__);
    exit;
}
   
if (isset($_POST["user"]) && isset($_POST["pass"]) && (!empty($_POST["user"])) && (!empty($_POST["pass"]))) {
    $user = $_POST["user"];
    $pass = $_POST["pass"];
    if (is_trying_to_hak_me($user)) {
        die("why u bully me");
    }

    $db = new SQLite3("/var/db.sqlite");
    $result = $db->query("SELECT * FROM users WHERE username='$user'");
    if ($result === false) die("pls dont break me");
    else $result = $result->fetchArray();

    if ($result) {
        $split = explode('$', $result["password"]);
        $password_hash = $split[0];
        $salt = $split[1];
        if ($password_hash === hash("sha256", $pass.$salt)) $logged_in = true;
        else $err = "Wrong password";
    }
    else $err = "No such user";
}
?>

<!DOCTYPE html>
<html>
<head>
    <title>Hack.INI 9th - SQLi</title>
</head>
<body>
    <?php if (isset($logged_in) && $logged_in): ?>
    <p>Welcome back admin! Have a flag: <?=htmlspecialchars($flag);?><p>
    <?php else: ?>
    <form method="post">
        <input type="text" placeholder="Username" name="user" required>
        <input type="password" placeholder="Password" name="pass" required>
        <button type="submit">Login</button>
        <br><br>
        <?php if (isset($err)) echo $err; ?>
    </form>
    <?php endif; ?>
    <!-- <a href="/?pls_help">get some help</a> -->
</body>
</html>

 is_trying_to_hak_me 函数:这个函数检查传入的字符串是否包含黑名单中的字符,这些字符可能用于SQL注入或其他攻击。如果发现这些字符,函数返回 true,表示用户可能在尝试攻击

if (is_trying_to_hak_me($user)):如果用户输入的用户名包含黑名单中的字符,脚本会输出 "why u bully me" 并终止执行

$split = explode('$', $result["password"]);:将数据库中的密码拆分为哈希值和盐值

if ($password_hash === hash("sha256", $pass.$salt)) $logged_in = true;:检查提交的密码和盐值组合后的哈希值是否与数据库中的哈希值匹配

 

也就是说,先自己确定一个密码和盐,比如password “123”和salt “1”,然后得到经过sha256加密的hash值

根据真正的password分割原则,得到伪造记录  hash$1

然后根据联合注入

得到用户名Username:admin'union select 1,'hash$1

那么输入的密码password:123

admin'union select 1,'52a6eb687cd22e80d3342eac6fcc7f2e19209e8f83eb9b82e81c6f3e6f30743b$1

 最后根据下面的代码求得hash,代入进去即可

生成密码为“123”,盐为“1”的hash

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值