随笔分类 - sql注入
各种sql注入题型
摘要:解题思路 打开网站,检查常见的信息泄露,漏洞扫描等,都无hint。这时候有点难办了,又找了一会儿,发现抓包标签时,get的值会有参数 尝试访问,发现有如下内容: 因为实在其他地方找不到任何思路了,看着这个url,尝试一下sql注入把 SQL注入发现有漏洞,果然是走这条路 sqlmap sqlmap可
阅读全文
摘要:解题思路 只有一个登陆框,查看源码,链接到search.php后发现注释中有这样一段内容 MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5 base64,m
阅读全文
摘要:解题思路 打开是一个登陆框,考点sql注入了,先正常尝试一波 发现居然是get类型 输入and发现有waf过滤,那fuzz一波看看过滤了什么 fuzz union被过滤,并且绕过union的几种方法同样被过滤 报错注入 有报错,尝试下是否报错注入 payload:1'and (updatexml(1
阅读全文
摘要:解题思路 这不是文件上传嘛? 传传传,各种传 文件上传 1.MIME类型检测绕过 设置为image/jpeg,无果 2.黑名单绕过 尝试设置后缀如php3,php5,无果 3.%00截断 尝试,无果。 4.应用程序解析绕过 .php.jpg。上传成功! 发现怎么后缀是jpg,然后通过路径访问的话报4
阅读全文
摘要:解题思路 打开网页是这样一个登陆框,随机试了一下常见弱密钥,二次注入等。均是返回不同的猫咪图案 不同的id对应不同的猫咪图案。经测试,返回的id应该是无序,随机的。感觉这里有可能存在注入点,但是测试好像没有报错的情况,先记着。 源码没东西,robots.txt呢,发现了东西。 应该是存在源码泄露了,
阅读全文
摘要:解题思路 打开发现登陆框,随机输入一些,发现有waf,然后回显都是同样的字符串。fuzz一波,发现禁了挺多东西的。 select union 等 这里猜测是布尔盲注,错误的话显示的是:You konw ,P3rh4ps needs a girl friend 但是不管传入什么都回显这个,这里想是否有
阅读全文
摘要:解题思路 打开发现是很简单的页面,告诉了表名和列名,只需知道字段即可 尝试一下,输入1,2都有内容,后面无内容。输入1'让他报错,发现返回bool(false) 大概思路就是布尔型注入了,通过不断返回正确值,猜测对应字段 fuzz 通过fuzz发现,482长度的被禁了,472长度的可以使用,也就是说
阅读全文
摘要:解题思路 打开发现是登陆框,先尝试下二次注入 admin'# 123456 ,登陆成功,获取密码,但是不知道下一步如何利用。 再尝试正常注入 联合注入 union select查询,发现无法显示其内容,猜测被替换为空。使用union/**/select,只留下//,再次证实被替换为空,尝试双写绕过u
阅读全文