前言
寫了這麼久的web題,算是把它基礎部分都刷完了一遍,以下的幾天將持續更新bugkuctf web部分的題解,為了不影響閱讀,所以每道題的題解都以單獨一篇文章的形式發表,感謝大家一直以來的支援和理解,共勉~~~
過濾sql
$array = array('table','union','and','or','load_file','create','delete','select','update','sleep','alter','drop','truncate','from','max','min','order','limit');
foreach ($array
as$value)}
//xss過濾
$id = strip_tags($id
);$query = "select * from temp where id= limit 1";
上面 //過濾sql
對sql注入進行了嚴格的過濾,完全沒法注入,但百密必有一疏,
下面的//xss過濾
中的 strip_tags($id) 函式,使得注入有了思路。
首先看一下strip_tags這個函式:
strip_tags() 函式剝去字串中的 html、xml 以及 php 的標籤。
那麼可以利用這點,在union等敏感字中間加上
等標籤。
根據題目提示說要訪問引數為:?id=x
查詢表為key的資料表,id=1值hash字段值,我們構造出如下注入語句:
直接爆出了答案,這應該就算我們需要的flag
SQL注入1
1 整型引數的判斷 當輸入的引數yy為整型時,通常abc.asp中sql語句原貌大致如下 select from 表名 where 字段 yy,所以可以用以下步驟測試sql注入是否存在。附加乙個單引號 此時abc.asp中的sql語句變成了 select from 表名 where 字段 yy ab...
SQL注入詳解 1
隨著b s 模式應用開發的發展,使用這種模式編寫應用程式的程式設計師也越來越多。但是由於這個行業的入門門檻不高,程式設計師的水平及經驗也參差不齊,相當大一部分程式設計師在編寫 的時候,沒有對使用者輸入資料的合法性進行判斷,使應用程式存在安全隱患。使用者可以提交一段資料庫查詢 根據程式返回的結果,獲得...
SQL注入詳解 1
隨著b s 模式應用開發的發展,使用這種模式編寫應用程式的程式設計師也越來越多。但是由於這個行業的入門門檻不高,程式設計師的水平及經驗也參差不齊,相當大一部分程式設計師在編寫 的時候,沒有對使用者輸入資料的合法性進行判斷,使應用程式存在安全隱患。使用者可以提交一段資料庫查詢 根據程式返回的結果,獲得...