04 2020 档案
摘要:phpMyadmin(CVE 2018 12613)后台任意文件包含漏洞 影响版本:4.8.0——4.8.1 payload:/phpmyadmin/?target=db_datadict.php%253f/../../../../../../../../etc/passwd 本题payload:
阅读全文
posted @ 2020-04-27 09:10
星火不辍
摘要:堆叠注入 首先查询列数 列数为2 union等关键词被过滤 正常注入无法进行 考虑堆叠注入——使用分号结束上一个语句再叠加其他语句一起执行; 然后 sql 1' and 1=2;desc sql 1'; HANDLER FlagHere OPEN;HANDLER FlagHere READ FIRS
阅读全文
posted @ 2020-04-27 08:50
星火不辍
摘要:本题考查报错注入 注入过程如下所示: 这样只能出来一半的flag,另一半用left()right()语句查询拼接
阅读全文
posted @ 2020-04-27 08:20
星火不辍
摘要:又是SSTI模板注入类题目 源代码如下: 代码中给出了两个路由,第一个是用来显示源代码的 第二个路由在/shrine/路径下提交参数,模板中设定{{ }}包括的内容为后端变量,% %包括的内容为逻辑语句 简单测试 在没有黑名单过滤的情况下 我们可以使用config,传入 config,或者使用sel
阅读全文
posted @ 2020-04-14 11:35
星火不辍
摘要:源代码 int和string是无法直接比较的,php会将string转换成int然后再进行比较,转换成int比较时只保留数字,第一个字符串之后的所有内容会被截掉 所以相当于key只要等于123就满足条件了
阅读全文
posted @ 2020-04-14 11:02
星火不辍
摘要:文件解析漏洞是将静态文件错误的解析为动态文件的漏洞 1.IIS/Nginx + PHP fashcgi取值错误解析漏洞(配置错误) 开启了cgi.fix_pathinfo,如果开启以后,所执行文件不存在,会继续查找上一级文件是否存在。 index.php/id/2 并且未设置security.lim
阅读全文
posted @ 2020-04-13 15:58
星火不辍
摘要:Githack获取源码 php动态变量 $a="b"; $b="c"; echo $$a; 结果输出:c; 解释:$$a=${$a}=$b=c 首先post:$flag=flag 这样就变成了$$flag = flag 然后GET:?yds=flag $x为yds,$y为flag,所以$$x就是$y
阅读全文
posted @ 2020-04-08 09:32
星火不辍
摘要:考到了一个知识点 当查询的数据不存在的时候,联合查询就会构造一个虚拟的数据在数据库中。 union select测试发现有三列 所以我们在这里进行绕过,即输入admin,密码设置为123456,将123456MD5加密后放进union select 查询中 也就是当name代入查询查询时,在MySQ
阅读全文
posted @ 2020-04-08 09:07
星火不辍
摘要:; } else { $txt = base64_encode(file_get_contents($file)); echo ""; echo ""; } echo $cmd; echo ""; if (preg_match("/ls|b
阅读全文
posted @ 2020-04-01 11:17
星火不辍

浙公网安备 33010602011771号