Warning: Undefined array key "night" in /www/wwwroot/dhaomu.com/wp-content/themes/b2/header.php on line 18

关于靶场的一次评论框SQL注入Writeup

【摘要】靶场:http://security.secavenue.com/此题是在渗透吧新手群发出来的,既然是靶场,那就一定有漏洞已经说明了,没有XSS,Ctrl+U查看源码,就知道确实htmlspecials()函数过滤的...

靶场:http://security.secavenue.com/

关于靶场的一次评论框SQL注入Writeup插图

此题是在渗透吧新手群发出来的,

关于靶场的一次评论框SQL注入Writeup插图1

既然是靶场,那就一定有漏洞

已经说明了,没有XSS,Ctrl+U查看源码,就知道确实htmlspecials()函数过滤的

然后小东就直接Burp抓包,扔到sqlmap就跑出来了,如下图

关于靶场的一次评论框SQL注入Writeup插图2

Emmm~这不是重点,拿到flag感觉简单得有点出乎意料。。。

之后加大了难度,做了一些过滤,正好下课回来再看看

关于靶场的一次评论框SQL注入Writeup插图3

做了过滤,那就绕过嘛,

接下来都是正常操作

先用Burpsuite抓个包儿,放到Repeater里就是一顿干!

单引号检测

关于靶场的一次评论框SQL注入Writeup插图4

完全Ojbk,假如我们现在不知道是否过滤,

因为是评论所以猜测其SQL语句为

$time=date("Y-m-d h:i:s");

$sql = "INSERT INTO表名称 (user,txt,time) VALUES ('$user','$txt','$time')";

尝试使用updatexml()函数

我们将user字段改为:admin' or updatexml(1,concat_ws(0x7e,(version())),0) or '

关于靶场的一次评论框SQL注入Writeup插图5

Emmm~然而这就很骚了,简单替换后,发现正则过滤了 or

Tips:还有extractvalue()函数也是一样的用法。

完全Ojbk

所以接下来

你是不知道,mmp,information_schema 这个单词有 or ...

关于靶场的一次评论框SQL注入Writeup插图6
关于靶场的一次评论框SQL注入Writeup插图7

OK,这样子的话

既然过滤了or总得留条路子吧

替换成||

关于靶场的一次评论框SQL注入Writeup插图8

成功get flag!

欢迎一起交流~

最后补充:

关于靶场的一次评论框SQL注入Writeup插图9

延时注入:

Sleep(3)

WriteUp下载地址:https://pan.lanzou.com/i0ox15i

温馨提示:
1.本站大部分内容均收集于网络!若内容若侵犯到您的权益,请发送邮件至:duhaomu@163.com,我们将第一时间处理!
2.资源所需价格并非资源售卖价格,是收集、整理、编辑详情以及本站运营的适当补贴,并且本站不提供任何免费技术支持。
3.所有资源仅限于参考和学习,版权归原作者所有,更多请阅读网站声明

给TA赞赏
共{{data.count}}人
人已赞赏
未整理

【投资技巧】定投十年赚十倍

2021-5-13 0:00:00

未整理

易优cms蓝色平面设计广告印刷网站模板源码 带手机版

2021-5-15 0:00:00

0 条回复 A文章作者 M管理员

Warning: Trying to access array offset on value of type null in /www/wwwroot/dhaomu.com/wp-content/themes/b2/functions.php on line 3914

Warning: Trying to access array offset on value of type null in /www/wwwroot/dhaomu.com/wp-content/themes/b2/functions.php on line 3914
----《》
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索