摘要:
1. 进入题目看到一只猫和提示备份的习惯。猜测可能有源码泄露,通过目录扫描工具可以获取到备份文件:www.zip包含其源码。 2. 对其源码进行审计 a. index.php 包含文件index.php;通过get方式获取一个参数select,并对参数select进行反序列化 b. class.ph 阅读全文
摘要:
1. 看到题目,提示不是admin;查看源码发现部分PHP代码,审计PHP代码。 a. 这里需要输入两个参数user和file。user值需要满足不为空,并且经过函数去取文件file_get_contents($user,'r')后,需要为字符串形式的admin。 b. 文件包含了$file的值,并 阅读全文
摘要:
1. 进入题目,页面只有Please don't stop rua 233333;先查看源码,发现有一段PHP代码。 2. 审计PHP代码,由两个部分组成, Time类 __wakeup()函数 :设置password的值为1 __destruct()函数: a. empty($password): 阅读全文
摘要:
Less17 基于POST显错式注入 1.在账号框测试后,无法使用数据库报错或者使是页面显示错误,前面学到的方法在这里都没有效果。查看源码后得知这道题对账号进行了check_input()的处理,但是对密码没有进行处理,所以这里直接针对密码进行sql注入。2.User Name 输入admin ,针 阅读全文
摘要:
Less11 基于POST的单引号型字符型注入 1.基于post型的注入 Less11的参数的提交方式是POST型的,向后台提交需要处理的数据。POST提交方式更安全,因为参数不URL中显示也不会保存在浏览器历史。 post注入通过输入框进行传参,可以带入数据库进行查询。2.判断注入点 这里是两个参 阅读全文
摘要:
Less9 基于时间的单引号盲注 1.时间型盲注 代码依然存在SQL注入漏洞,但是页面不会回显数据,也不会回显错误信息。语句执行也不提示真假,不能通过页面内容判断。 通过构造语句,根据页面响应时长,来判断信息输入的信息是否正确,这就是时间盲注。结合sleep()函数,根据这里页面相应的时间判断是否能 阅读全文
摘要:
Less8 布尔型盲注: 1.布尔盲注 网页代码仍然存在着SQL注入漏洞,但是当进行SQL注入时,页面不会回显任何数据,只会返回“right”或“wrong”即0和1。 需要通过构造SQL语句,来判断数据库信息的正确性,在通过页面的返回的“真”和“假”来识别判断是否正确,这就是布尔盲注。 Less8 阅读全文
摘要:
Less7 导出文件字符型注入: 1.outfile Less7的数据库报错被同一处理为了 "You have an error in your SQL syntax" SQL语句正确则输出You are in...Use outfile......这里提示使用outfile,通过利用outfile 阅读全文
摘要:
Less5 字符型双注入:floor()函数报错注入 1.判断是否为注入点以及注入类型 (1) ?id=1' 页面显示错误,数据库报错 ?id=1' and 1=1--+ 页面正常显示 ?id=1' and 1=2--+ 页面显示错误 (2)经过这些测试基本可以确定这里存在注入点但是与之前不同的是, 阅读全文
摘要:
Less4 双引号字符型注入 1.判断注入点、注入类型 (1)?id=1' 页面返回正常 (2)?id=1 and 1=2--+ 页面返回正常 (3)当输入双引号 " 时数据库报错,根据报错内容可知,这里对id应该是对id加了双引号并且,放在一对括号中。 ?id=1")页面报错 ?id=1") an 阅读全文