美文网首页
2018-11-07

2018-11-07

作者: 捡糖的Echo | 来源:发表于2018-11-07 21:00 被阅读0次

    记录初学mysql注入

    测试平台:百度杯”CTF比赛 九月场SQLi

    思路:https://blog.csdn.net/nzjdsds/article/details/81322529(下文是对该文的扩充和自我的整理)

    打开链接,什么都没有,直接查看源代码,发现

    访问login.php发现

    但是用于手工注入和使用sqlmap查注入漏洞没有发现可注入的地方。

    看了别人的writeup之后发现这是个假的页面

    我们开启代理利用burp查找访问页面时候的蛛丝马迹(有个大坑,重定向一般发生在访问域名而且不加参数或者文件夹名,文件名这样的情况下,比如直接访问http://cb87eea5076847d2ad29131c9893ac540aa0d0ef643b4973.game.ichunqiu.com/就会重定向到一个默认的页面文件。因该记住这个套路。)

    sqlmap中有302重定向,在response中看到返回值中有page:l0gin.php?id=1,此处才是真正的注入点。

    使用sqlmap果然发现注入漏洞,基于布尔的盲注,数据库为Mysql。通过看Payload发现需要闭合前后的单引号。对ip没有进行任何过滤,存在注入,但是有一个限制就是:  用‘,’逗号对ip地址进行分割,仅仅取逗号前面的第一部分内容。然后:没有报错,没有回显,没有bool,只有延时。此处使用需要逗号的注入。

    相关文章

      网友评论

          本文标题:2018-11-07

          本文链接:https://www.haomeiwen.com/subject/nssbxqtx.html