BugkuCTF SQL注入1

2021-09-07 18:12:44 字數 1057 閱讀 6126

前言

寫了這麼久的web題,算是把它基礎部分都刷完了一遍,以下的幾天將持續更新bugkuctf web部分的題解,為了不影響閱讀,所以每道題的題解都以單獨一篇文章的形式發表,感謝大家一直以來的支援和理解,共勉~~~

過濾sql

$array = array('table','union','and','or','load_file','create','delete','select','update','sleep','alter','drop','truncate','from','max','min','order','limit');

foreach ($array

as$value)}

//xss過濾

$id = strip_tags($id

);$query = "select * from temp where id= limit 1";

上面 //過濾sql

對sql注入進行了嚴格的過濾,完全沒法注入,但百密必有一疏,

下面的//xss過濾

中的 strip_tags($id) 函式,使得注入有了思路。

首先看一下strip_tags這個函式: 

strip_tags() 函式剝去字串中的 html、xml 以及 php 的標籤。

那麼可以利用這點,在union等敏感字中間加上

等標籤。

根據題目提示說要訪問引數為:?id=x

查詢表為key的資料表,id=1值hash字段值,我們構造出如下注入語句:

直接爆出了答案,這應該就算我們需要的flag

SQL注入1

1 整型引數的判斷 當輸入的引數yy為整型時,通常abc.asp中sql語句原貌大致如下 select from 表名 where 字段 yy,所以可以用以下步驟測試sql注入是否存在。附加乙個單引號 此時abc.asp中的sql語句變成了 select from 表名 where 字段 yy ab...

SQL注入詳解 1

隨著b s 模式應用開發的發展,使用這種模式編寫應用程式的程式設計師也越來越多。但是由於這個行業的入門門檻不高,程式設計師的水平及經驗也參差不齊,相當大一部分程式設計師在編寫 的時候,沒有對使用者輸入資料的合法性進行判斷,使應用程式存在安全隱患。使用者可以提交一段資料庫查詢 根據程式返回的結果,獲得...

SQL注入詳解 1

隨著b s 模式應用開發的發展,使用這種模式編寫應用程式的程式設計師也越來越多。但是由於這個行業的入門門檻不高,程式設計師的水平及經驗也參差不齊,相當大一部分程式設計師在編寫 的時候,沒有對使用者輸入資料的合法性進行判斷,使應用程式存在安全隱患。使用者可以提交一段資料庫查詢 根據程式返回的結果,獲得...