码迷,mamicode.com
首页 > Web开发 > 详细

ctf解题_web注入漏洞

时间:2015-06-22 01:08:58      阅读:1797      评论:0      收藏:0      [点我收藏+]

标签:

持续更新。。。

1.貌似有点难http://ctf8.simplexue.com/phpaudit/

代码如下:

技术分享
<?php
function GetIP(){
if(!empty($_SERVER["HTTP_CLIENT_IP"]))
    $cip = $_SERVER["HTTP_CLIENT_IP"];
else if(!empty($_SERVER["HTTP_X_FORWARDED_FOR"]))
    $cip = $_SERVER["HTTP_X_FORWARDED_FOR"];
else if(!empty($_SERVER["REMOTE_ADDR"]))
    $cip = $_SERVER["REMOTE_ADDR"];
else
    $cip = "0.0.0.0";
return $cip;
}

$GetIPs = GetIP();
if ($GetIPs=="1.1.1.1"){
echo "Great! Key is *********";
}
else{
echo "错误!你的IP不在访问列表之内!";
}
?>
View Code

这道题目其实就是将使得条件为真的的1.1.1.1设置为XFF头即可。

直接修改请求消息头,可得Great! Key is http_client。

也就是key为:http_client。

2.这个看起来有点简单http://ctf5.simplexue.com/8/index.php?id=1

这个就比较简单了,这个id肯定是可注入的...

用sqlmap分别执行--dbs找到database为my_db,然后--tables找到表名thiskey,最后

sqlmap sqlmap.py -u "http://ctf5.simplexue.com/8/index.php?id=1" --dump-T thiskey

然后得到:

技术分享

key为:whati0MyD9ldump

ctf解题_web注入漏洞

标签:

原文地址:http://www.cnblogs.com/zhangxd-stn/p/websecurity.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!