天天看点

[CISCN2019 华北赛区 Day1 Web5]CyberPunk题解

前言

考察二次注入

有关这方面总结: 网鼎杯2018-commit题解&二次注入&addslashes安全问题&insert注入

题解

[CISCN2019 华北赛区 Day1 Web5]CyberPunk题解

根据提示,读取代码

[CISCN2019 华北赛区 Day1 Web5]CyberPunk题解

然后把代码都读出来,进行审计.在change.php,发现了address仅用addslashes进行处理,而且插入数据库中的address会在下次查询中插入到新的sql语句中,存在二次注入

[CISCN2019 华北赛区 Day1 Web5]CyberPunk题解

然后尝试下MySQL insert语句特性

[CISCN2019 华北赛区 Day1 Web5]CyberPunk题解

所以可以尝试构造payload: address=’,`address`=(sql语句);#

逐个对数据库进行查询,没找到flag,看wp才知道是读文件

两次发送请求:

[CISCN2019 华北赛区 Day1 Web5]CyberPunk题解

然后查询信息即可.

[CISCN2019 华北赛区 Day1 Web5]CyberPunk题解