摘要: 打开页面显示一个提交查询按钮,随便输入判断可以进行SQL注入,尝试输入1‘ or 1=1 ,1’ or 1=2 发现没效果 用burp抓包一下,得到响应,发现里面有一个 select * from ‘admin’ where password=md5($pass,true) 查询百度可知当md5($ 阅读全文
posted @ 2021-11-14 20:15 懒癌·晚期患者 阅读(47) 评论(0) 推荐(0) 编辑
摘要: 打开网页,应该是这个sql注入的题 开始注入 使用万能密码试一下,回显了一句话,通过常规注入回显的都是这句话。其中union,select,order by等都被过滤了 之后发现这道题要使用xpath报错注入,函数注入 extractvalue() extractvalue(目标xml文档,xml路 阅读全文
posted @ 2021-11-14 20:02 懒癌·晚期患者 阅读(31) 评论(0) 推荐(0) 编辑
摘要: 这一题使用的知识点 php伪协议 Replace代码执行漏洞解析 进入后我们看到的代码 <?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_content 阅读全文
posted @ 2021-11-14 17:16 懒癌·晚期患者 阅读(65) 评论(0) 推荐(0) 编辑