BUGSHOW WEB11实例

打开靶机

 

用123' and 1=1#,出错

 

 

<?php
        function replaceSpecialChar($strParam){
             $regex = "/(select|from|where|join|sleep|and|\s|union|,)/i";
             return preg_replace($regex,"",$strParam);
        }
        if(strlen($password)!=strlen(replaceSpecialChar($password))){
            die("sql inject error");
        }
        if($password==$_SESSION['password']){
            echo $flag;
        }else{
            echo "error";
        }
    ?>

copy出源码

研究一下,发现个

$_SESSION['password']

通过session传参

 

 

 

在提示里面看到了清cookie

 

 

 

 

F12看一下cookie

 

 

 

 

 

删掉cookie,直接空密码登陆,得到flag

 

 

 

 

 

posted @ 2021-07-22 23:47  Dixk-BXy  阅读(14)  评论(0编辑  收藏  举报
Live2D