访问参数为:?id=x
查找表为key的数据表,id=1值hash字段值
以下是其中一段代码
//过滤sql
$array = array('table','union','and','or','load_file','create','delete','select','update','sleep','alter','drop','truncate','from','max','min','order','limit');
foreach ($array as $value)
{
if (substr_count($id, $value) > 0)
{
exit('包含敏感关键字!'.$value);
}
}
//xss过滤
$id = strip_tags($id);
$query = "SELECT * FROM temp WHERE id={$id} LIMIT 1";
首先我们看到这道CTF题的时候 通过代码审计,我们可以知道它过滤了很多关键字,这样一来我们不知道怎么下手,但是它又给出了一段代码,这段代码如果你不注意的话就可能认为是多余的,但是它这段代码就是提示
我们通过百度查一下strip_tags()这个函数的作用
strip_tags() 函数剥去字符串中的 HTML、XML 以及 PHP 的标签。
注释:该函数始终会剥离 HTML 注释。这点无法通过 allow 参数改变。
注释:该函数是二进制安全的。
剥去字符串中的 HTML 标签,但允许使用 标签:
world!",""); ?>知道原理后,那么我们就可以直接构造payload了
访问参数为:?id=x
查找表为key的数据表,id=1值hash字段值
以下为其中一段代码:
//过滤sql $array = array('table','union','and','or','load_file','create','delete','select','update','sleep','alter','drop','truncate','from','max','min','order','limit'); foreach ($array as $value) { if (substr_count($id, $value) > 0) { exit('包含敏感关键字!'.$value); } } //xss过滤 $id = strip_tags($id); $query = "SELECT * FROM temp WHERE id={$id} LIMIT 1";
当前结果:
id | c3d3c17b4ca7f791f85e#$1cc72af274af4adef |
title | 1 |