我正在对网站进行代码审查,并发现了可能的SQL注入漏洞。我应该指出,这是一个CTF演习所以这可能是一个小问题。下面的代码在数据库中查询用户名和密码,如果找到匹配则允许您登录。</ p>
SELECT * FROM user WHERE username='admin' OR 1=1 '' AND pwd='anyrandomtext'
我发现如果将以下代码直接注入数据库,则可以以任何用户身份登录:
<script src="https://maps.googleapis.com/maps/api/js?key=**YOUR_KEY**&callback=mapInitFunction" async defer></script>
这里的挑战是打破mysql_real_escape_string()语句并且这样做我希望在输入被此函数修改后确切地看到传递给服务器的内容。有没有办法做到这一点?该网站正在Apache上运行。
答案 0 :(得分:0)
不知道你发现了什么&#34;但在你发布的代码片段中没有漏洞。
这里的挑战是打破mysql_real_escape_string()语句
任务不可能。
没有违规,也没有什么可以打破。继续下一个练习。