当前位置:首页 » 《资源分享》 » 正文

ctfshow-萌新-web3( 利用intval函数的特性配合联合注入获取网站敏感信息)_wangyuxiang946的博客

26 人参与  2021年09月17日 12:43  分类 : 《资源分享》  评论

点击全文阅读


ctf.show 萌新模块 web3关,此关卡考察的是 intval()函数的特性,以及SQL注入漏洞的利用;首先需要利用 intval()转换字符串的特性绕过校验,而后利用联合注入获取数据库中的敏感信息,从而获取flag,源码中过滤了or,加减乘除(+-*/),hex,!等关键字,这里推荐使用联合注入

 页面中给出了源码,并提示我们 id=1000 时,就可以拿到flag

源码中由两个关键点,首先是intval()函数的转换,这里可以利用 intval()函数转换字符串时的特性来绕过,而后通过联合注入控制SQL的执行结果,从而获取 id=1000时,对应的flag,输入以下payload

?id=2 union select * from article where id = 1000

 

intval()函数在转换整数类型时,如果被转换的是整数类型,则会直接原样转换;如果是字符串类型,则会从第一个字符开始转换,直到遇到非整数类型的字符才会停止;

此处我们传递参数 ?id=2 union select * from article where id = 1000 时,后台的get请求会接收到一个内容为 ‘2 union select * from article where id = 1000’ 的字符串,按照intval()函数转换字符串的特性,会转换成 2,从而使if判断条件中的 intval($id) > 999 返回flse,进入else执行SQL语句;

执行到SQL语句时,由于 id=2 的查询结果为空,所以整条SQL的查询记过就只有联合查询中 id=1000时的信息,从而获取flag


点击全文阅读


本文链接:http://zhangshiyu.com/post/28003.html

转换  字符串  函数  
<< 上一篇 下一篇 >>

  • 评论(0)
  • 赞助本站

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1