天天看點

[CISCN2019 華北賽區 Day1 Web5]CyberPunk題解

前言

考察二次注入

有關這方面總結: 網鼎杯2018-commit題解&二次注入&addslashes安全問題&insert注入

題解

[CISCN2019 華北賽區 Day1 Web5]CyberPunk題解

根據提示,讀取代碼

[CISCN2019 華北賽區 Day1 Web5]CyberPunk題解

然後把代碼都讀出來,進行審計.在change.php,發現了address僅用addslashes進行處理,而且插入資料庫中的address會在下次查詢中插入到新的sql語句中,存在二次注入

[CISCN2019 華北賽區 Day1 Web5]CyberPunk題解

然後嘗試下MySQL insert語句特性

[CISCN2019 華北賽區 Day1 Web5]CyberPunk題解

是以可以嘗試構造payload: address=’,`address`=(sql語句);#

逐個對資料庫進行查詢,沒找到flag,看wp才知道是讀檔案

兩次發送請求:

[CISCN2019 華北賽區 Day1 Web5]CyberPunk題解

然後查詢資訊即可.

[CISCN2019 華北賽區 Day1 Web5]CyberPunk題解