| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> sqli-lab 31-50 -> 正文阅读 |
|
[PHP知识库]sqli-lab 31-50 |
Less-31:Less-31和Less-30一样 在index.php页面没有防护是")闭合 直接打: 在login.php页面有防护
获取username值: Less-32:打开题目发现题目提示: 我们输入的字符查询将被转义,并且给出了id值的十六进制: 这就容易让我们想到宽字节注入 具体看这篇博客: 尝试注入:
找出在2,3处位置回显
获取数据库:
表名:
这里涉及要获取表名和数据库是要用where 判断=‘user’,有引号会被转义所有利用Hex编码绕过:
获取usrname值:
Less-33:与上一关一样宽字节注入: 获取username的值: Less-34:打开题目发现和上一题一样但是这题是POST请求: 但是直接在页面请求是没用用的: 发现没有逃逸 用burpsuite抓包看一下发现被编码了: 改一下在发送: 宽字节注入成功 剩下步骤与31题一样 获取username的值:
Less-35:这题发现对 ’ 进行了转义但这是整数型注入不需要单引号 所以直接注入: 获取username的值:
Less-36:发现和Less-34一样,具体就不在累赘直接上payload: 获取payload的值
Less-37:发现和Less-34一样,具体就不在累赘直接上payload: 获取payload的值
Less-38:打开题目发现可以进行简单的union注入:
但根据题目提示可以进行堆叠注入,就测一波堆叠注入: 直接写一句话木马: 访问执行命令得到: Less-39:这一题和# Less-38一样也是堆叠注入但不同的是是整型注入,还是直接执行命令写shell: 访问执行命令: Less-40:这一题和# Less-39一样也是堆叠注入但不同的是先通过布尔盲注找到用 ') 闭合,还是直接执行命令写shell:
Less-41:这一题和# Less-40一样也是堆叠注入但不同的是先通过布尔盲注找到是整型注入,还是直接执行命令写shell:
Less-42:通过burpsuite抓包获取请求信息: 换hackbar请求(比较直观):
于是写入shell:
Less-43:这一题和# Less-42一样也是堆叠注入但不同的是 ') 闭合,还是直接执行命令写shell: 访问执行命令: Less-44:这一题和# Less-40一样也是堆叠注入但不同的是先通过布尔盲注找到是:sad’ or 1=1#闭合,还是直接执行命令写shell: 访问执行命令: Less-45:这一题和# Less-40一样也是堆叠注入但不同的是先通过布尔盲注找到是: 访问执行命令: Less-46:打开题目经过测试,发现sort的值为1,2,3并且为按那个列排序,且是整数型注入: 可以打报错注入得到,这里就不浪费时间了
Less-47:这一题和# Less-46一样也是堆叠注入但不同的是: 可以打报错注入得到,这里就不浪费时间了
Less-48:通过测试发现不会报错是一个整数盲注 当我们输入的sort不存在是得到: 当连接上or sleep(1)时:
得到: 发现发生了延时,当前面的sort存在时不发生延时,发生短路。 所以用下面这个语句,判断当前数据库的第一个值是否为s,正确的话为1,不发生延时,否则延时:
结果是不延时,可以确定当前数据库 的第一个值 但这样太慢,我采用rand()函数 可以发现rand(0)和rand(1)的排序结果是不一样的 所以我们限制只输出一条用:limit 1 这样就可以USRNAME来判断达到布尔盲注 列:
发现大于7时为Dumb 所以database()的长度为7 所以编写出脚本获取值:
得到username的值: Less-49:Less-49和Less-48一样都是盲注,但是49是用 ’ 闭合,所以我采用用的是时间盲注:
编写脚本
获取username的值: Less-50:打开题目发现和49一样都是排序,但是50发现单引号报错所以可以打报错注入,又因为题目提示可以打堆叠注入所以直接写shell 在进一步测试发现是整型注入,不需要闭合 所以直接写shell: 访问执行: |
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/23 6:57:14- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |