摘要: 进入页面,发现只有一个界面可以点击,发现了一个链接: http://220.249.52.133:34187/index.php?page=index 发现在页面尾部打印了index,这很像php的函数 include($page); 尝试文件包含: 接着构造一下可执行的命令 http://220. 阅读全文
posted @ 2020-10-22 23:58 LuoSpider 阅读(278) 评论(0) 推荐(0) 编辑
摘要: fuzz payload库:https://github.com/fuzzdb-project/fuzzdb/blob/master/attack/sql-injection/detect/xplatform.txt 打开Burp Suite,可以先开代理抓一个正常请求包,然后转到Intruder模 阅读全文
posted @ 2020-10-22 19:46 LuoSpider 阅读(606) 评论(0) 推荐(0) 编辑
摘要: 在登录和注册页面中fuzz,发现注册界面可以反复注册一个用户 尝试覆盖admin和root之类的用户,发现都是普通用户,这个bug目前没有可利用的地方 最后在忘记密码的界面找到了注入点,这是一个post注入,使用sqlmap进行爆库 python sqlmap.py -u "http://220.2 阅读全文
posted @ 2020-10-22 19:07 LuoSpider 阅读(109) 评论(0) 推荐(0) 编辑
摘要: 首先提交百度的域名发现没有反应,接着提交本地的ip发现反馈了一个ping的本地ip记录 首先使用管道符号执行ls命令,得到的回显是Invalid URL,在尝试后发现过滤了许多符号,只保留了字母数字和@小数点等 127.0.0.1 | ls 传递%80会出现报错,url编码使用的是16进制,80也就 阅读全文
posted @ 2020-10-22 17:13 LuoSpider 阅读(175) 评论(0) 推荐(0) 编辑
摘要: 进入页面,首先注册一个用户,发现用户页面存在注入 测试发现过滤了空格|0X(16进制),使用/**/或者++替换空格进行注入 爆库名: SQL UNION 操作符 UNION 操作符用于合并两个或多个 SELECT 语句的结果集。 请注意,UNION 内部的 SELECT 语句必须拥有相同数量的列。 阅读全文
posted @ 2020-10-22 15:20 LuoSpider 阅读(220) 评论(0) 推荐(0) 编辑