ctf中的php代码审计

做ctf题时,遇到审计题时可能会遇到,翻翻记录可以很快的找到脑洞。

1.

2.

3.

4.

5.

6.

漏洞原理http://www.am0s.com/functions/201.html

7.

8.

9.

通过构造sql语句使row[pw]等于pass

10.

正则漏洞,%00截断

11.

闭合注入,绕过验证

12.

添加http头即可

13.

240610708神奇的数字

14.

1024.1

15.

此处还可以数组绕过

16.

17.

PHP
payload:user=admin' and 0=1 union select '47bce5c74f589f4867dbd57e9ca9f808' #&pass=aaa
1
payload : user = admin ' and 0=1 union select ' 47bce5c74f589f4867dbd57e9ca9f808' #&pas

你可能感兴趣的:(php代码审计)