02 2020 档案

摘要:Less 54 如果没有点提交按钮将会进入下面的其他语句,有过滤,显然突破口在上面。如果点了提交将会setCookie方法, 看到然后个有GET提交的ID参数,然后有个更新数据库操作,这里限制了10次请求次数,否则更新数据库。 前面判断过程就跳过了。查库:?id=-1' union select 1 阅读全文
posted @ 2020-02-14 20:46 戚源 阅读(147) 评论(0) 推荐(0) 编辑
摘要:Less 42 这一关一进去看着像前面的二次注入。发现也注入不了。。 我们观察代码发现这一关用的是堆叠注入。 登陆的这里可以看到login_password登陆的时候并没有使用mysqli_real_escape_string来进行过滤,然后直接带去sql语句进行执行了。 在进行post的时候,us 阅读全文
posted @ 2020-02-13 19:28 戚源 阅读(307) 评论(0) 推荐(0) 编辑
摘要:Less 32 这一关涉及到了一个新的知识点——宽字节注入。 GB2312、GBK、GB18030、BIG5、Shift_JIS等这些都是常说的宽字节,实际上只有两字节。宽字节带来的安全问题主要是吃ASCII字符(一字节)的现象,即将两个ascii字符误认为是一个宽字节字符。 具体可参考链接:htt 阅读全文
posted @ 2020-02-11 19:19 戚源 阅读(170) 评论(0) 推荐(0) 编辑
摘要:Less 26 这一关我们发现跟前面的还不一样,看一下源代码,发现这关过滤了注释和空格的注入。 对于注释和结尾字符的我们此处只能利用构造一个 ' 来闭合后面到 ' ;对于空格,有较多的方法: %09 TAB键(水平) %0a 新建一行 %0c 新的一页 %0d return功能 %0b TAB键(垂 阅读全文
posted @ 2020-02-10 14:44 戚源 阅读(242) 评论(0) 推荐(0) 编辑
摘要:Less 23 我们看这关看着跟第一关有点像。我们观察代码,发现这关对--+和#都进行了转义,不能再用这种方式注释。 所以我们可以把union select联合查询放在id里面。一种方法就是用新的注释符: ;%00或者and和or语句进行闭合 爆库:?id=' union select 1,13,d 阅读全文
posted @ 2020-02-09 20:20 戚源 阅读(124) 评论(0) 推荐(0) 编辑
摘要:Less 17 这一关和前面的还不一样,经过单引号,双引号以及变形,我发现不管怎么样都没有得出我们想要的结果。 我们查百度,发现MYSQL updatexml()函数报错注入解析,我的理解就是updatexml函数具有查询功能 并且会再xpath处查询 你将语法构造错误 然后它就会将他查询的结果已报 阅读全文
posted @ 2020-02-06 20:36 戚源 阅读(191) 评论(0) 推荐(0) 编辑
摘要:Less 11 不管是第几关,我们的最终目标是获得用户密码,从而获取最高权限! 11关以后已经和前几关不同。页面由get方式变成了类似form表单的post方式的登陆界面,我们不能直接看到数据,所以要用到burp抓包。 接下来我们使用联合查询语句 union select来进行爆破(注释符不能再用- 阅读全文
posted @ 2020-02-02 19:47 戚源 阅读(162) 评论(0) 推荐(0) 编辑
摘要:Less 7 首先像往常一样判断是字符型还是数字型,发现是字符型。但是我们红框里圈出来得东西我们没见过。查一下百度 数据库file权限和 into outfile: 数据库的file权限规定了数据库用户是否有权限向操作系统内写入和读取已存在的权限into outfile命令是filefile系列函数 阅读全文
posted @ 2020-02-01 17:39 戚源 阅读(246) 评论(0) 推荐(0) 编辑