SUCTF-2018-MultiSQL
摘要
sql堆叠注入、读取文件、写文件
进入题目,可以登录+注册,fuzz好像过滤挺多,但不太好看
登录后有一个信息页,可疑参数id
+图片上传功能,限制了后缀
测试可知id处存在数字型注入,且hex未过滤
sql 读文件
1 | # coding=utf-8 |
很多函数似乎被过滤了,测试可以load读取文件……
优化二分比较读取+缩小比较范围
sql 写文件
buu很难持续读下去……
读取index.php。发现包含了bwvs_config/config.php和waf.php
waf.php
1 | function waf($str){ |
user.php
1 | if(isset($_GET['id'])){ |
在PHP中,mysqli_multi_query()
函数可以多语句查询SQL,造成堆叠注入漏洞。
我们可以用char
或hex
来编码,用set
+ 预处理语句
执行
1 | # coding=utf-8 |
1 | from __future__ import print_function |
http://35d51ea9-d1ce-4398-83d3-db931ec5b398.node4.buuoj.cn:81/user/user.php?id=2;+payload
再在shell.php
上找flag即可
老是连不上……
SUCTF-2018-MultiSQL