安全矩阵

 找回密码
 立即注册
搜索
查看: 2424|回复: 0

2017年全国大学生信息安全竞赛:wanna to see your hat?

[复制链接]

12

主题

18

帖子

150

积分

注册会员

Rank: 2

积分
150
发表于 2020-3-30 22:00:35 | 显示全部楼层 |阅读模式
题目名称:wanna to see your hat?题目内容:http://117.50.3.97:1515/

解题思路1:
题目经过简单的扫描后发现存在.svn目录
在pristine文件夹下发现源码泄露,从而进行代码审计
我们可以在common.php中看到两个过滤函数,一个是waf,一个是d_addslash。通过审计我们发现,只有绕过d_addslash,我们的sql注入才能顺利进行下去。又因为login.php中,对于defined的变量检查不严格,虽然有302redirect,但是代码仍然会被执行
我们可以直接访问login.php,以绕过route.php中使用d_addslash对交互数据的过滤


解题思路2:
访问系统页面route.php,发现返回包中显示sql语句;

2.输入单引号回包显示特殊字符转义,且过滤空格;绕过即成功。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-3-29 19:32 , Processed in 0.012421 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表