1.使用正常參數提交,顯示正常網頁 2.注入點判斷 參數 1' 網頁報錯,sql語句異常,判定存在注入點 3.嘗試判斷閉合符合 1'# 單引號閉合(%23為url編碼中的#) 4.嘗試直接使用union注入 , 但是由於存在正在表達式 ...
題目 解題過程 試了一下單引號,發現存在注入,數據庫類型是MariaDB 第一反應是工具跑一下 gt lt ,跑出數據庫名稱:supersqli 繼續跑表名,沒跑出來,嘗試了下執行sql,也木有任何返回。。。 看了一下當前用戶是root,但不是dba,難道是木有權限。。。 再回到頁面試了下,發現有過濾關鍵字,這應該就是工具沒跑出表來的原因。 把繞過的方法挨個試了一遍,發現可以堆疊注入,查出兩個表名 ...
2020-04-07 16:41 0 5769 推薦指數:
1.使用正常參數提交,顯示正常網頁 2.注入點判斷 參數 1' 網頁報錯,sql語句異常,判定存在注入點 3.嘗試判斷閉合符合 1'# 單引號閉合(%23為url編碼中的#) 4.嘗試直接使用union注入 , 但是由於存在正在表達式 ...
攻防世界系列:supersqli 方法一: 用逗號包裹回顯正常,說明存在注入 1';--+(注釋符也可用 -- 或 # 發現均未被過濾!) 有order by 語句可知表由2個字段,使用聯合查詢 (想看看當前所在的數據庫)。結果發現關鍵字select ...
題目 解題過程 掃了下端口和目錄,沒發現啥有用的信息。。。看了下提示,需要用到php源文件phps(咱之前沒聽說過) 訪問:http://111.198.29.45:4950 ...
題目 hmm....代碼硬傷暴擊..>_<..,趕緊去補了一下php的序列化知識。。。 解題過程 題目已經說明了這題是php的反序列化。代碼里面是一個類,類名xctf ...
題目 從給出的代碼來看,參數名是page,並且過濾了php協議。正好之前學過文件包含漏洞,看能不能學以致用。。。 解題過程 輸入:http://111.198.29.4 ...
注:作者是CTF初學者,邊學習邊記錄,如有錯誤或疏漏請批評指正,也請各位大佬多多包涵。 攻防世界-WEB新手練習區 12題入門題 Writeup (注意:攻防世界WEB題每次生成場景后,有時flag會改變,因此flag不同不要在意,主要是學習解題思路和方法) 0X01 ...
題目 今天做CTF的時候,遇到下面這道題,看上去應該跟ThinkPHP版本5的相關漏洞。之前聽過ThinkPHP有漏洞,具體情況不清楚。。。 解題過程 去vulhub上搜了下ThinkPHP,還真有,把docker容器打開看了下,頁面一摸一樣哈哈: 這是一個遠程 ...
ThinkPHP 命令執行漏洞5.x < 5.1.31, <= 5.0.23 參考:https://www.cnblogs.com/backlion/p/10106676.html ...