• 实验吧_程序逻辑问题(代码审计)&上传绕过


    一开始我先随便输入了几个账号名字进行测试,发现当输入的账号名为admin时会发生报错

    经过测试果然是一个注入点

    当拿到admin密码后发现根本没用,没办法另寻他路

    审查元素时发现提示index.txt,原来又是一个代码审计,这里把关键代码贴一下

     1 <?php
     2 
     3 
     4 if($_POST[user] && $_POST[pass]) {
     5     $conn = mysql_connect("********, "*****", "********");
     6     mysql_select_db("phpformysql") or die("Could not select database");
     7     if ($conn->connect_error) {
     8         die("Connection failed: " . mysql_error($conn));
     9 } 
    10 $user = $_POST[user];
    11 $pass = md5($_POST[pass]);
    12 
    13 $sql = "select pw from php where user='$user'";
    14 $query = mysql_query($sql);
    15 if (!$query) {
    16     printf("Error: %s
    ", mysql_error($conn));
    17     exit();
    18 }
    19 $row = mysql_fetch_array($query, MYSQL_ASSOC);
    20 //echo $row["pw"];
    21   
    22   if (($row[pw]) && (!strcasecmp($pass, $row[pw]))) {
    23     echo "<p>Logged in! Key:************** </p>";
    24 }
    25 else {
    26     echo("<p>Log in failure!</p>");
    27     
    28   }
    29   
    30   
    31 }
    32 
    33 ?>

    首先分析一下代码:post形式传入user与pass两个参数,接着将user放入数据库查询,返回数据库中user对应的pass的md5加密值,再将传入的pass进行md5加密并与返回的pass比较,若相同则输出flag。

    这里给一下strcasecmp()的说明

    这里的思路肯定就是user端的注入,用union select语句控制sql语句查询后返回的值,然后给pass赋给相同值就行,这里要注意pass给的应该是未经md5加密的,而user中是要返回加密过的值,给payload:

    user=admin' and 1=2 union select md5(1)%23&pass=1

    上传绕过

    这里主要的思路就是00截断,但00截断也有两种情况

    首先给出我第一次测试失败的情况,直接在传入的文件名中截断

    其实还有另外一种00截断,大家注意到抓到的包中有上传路径,我们可以直接在路径上进行截断,当在路径后加上1.php,filename给一个1.jpg,最后服务器最后就会认为你传入的文件名为1.php1.jpg,当在1.php后加上00截断,就可以把1.jpg给截断

  • 相关阅读:
    性能测试之Jmeter学习(八)
    性能测试之Jmeter学习(四)
    性能测试之Jmeter学习(三)
    性能测试之Jmeter学习(二)
    性能测试之Jmeter学习(一)
    性能测试基础知识
    爬虫库之BeautifulSoup学习(五)
    Shell编码风格
    JDBC连接Hive数据库
    IDEA unable to find valid certification path to requested target
  • 原文地址:https://www.cnblogs.com/Ragd0ll/p/8630233.html
Copyright © 2020-2023  润新知