摘要: 根据题目考虑是命令注入方面, 打开网页,使用?ip=127.0.0.1;ls查询存在文件 后尝试使用?ip=127.0.01;cat flag.php打开flag.php无果 尝试打开index.php寻找打开flag.php方法 ?ip=127.0.01;cat index.php 考虑应该是空格 阅读全文
posted @ 2020-08-21 23:58 LY2333 阅读(257) 评论(0) 推荐(0) 编辑
摘要: 首先打开页面,查看源码 you are not admin考虑是否为需要登录 后发现右上方有个登录 考虑密码爆破,用户名为admin,密码未知 摔进burpsuite后爆破 后得到密码为123 登录得到flag 阅读全文
posted @ 2020-08-21 23:07 LY2333 阅读(294) 评论(0) 推荐(0) 编辑
摘要: 转载自https://www.ghtwf01.cn/index.php/archives/273/,侵删 常见管道符 Windows系统支持的管道符 |直接执行后面的语句||如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句&前面和后面命令都要执行,无论前面真假&&如果前面为假,后面的命令 阅读全文
posted @ 2020-08-21 22:36 LY2333 阅读(1794) 评论(0) 推荐(0) 编辑
摘要: 以下均摘自《代码审计:企业级Web代码安全架构》一书 1.floor() select * from test where id=1 and (select 1 from (select count(*),concat(user(),floor(rand(0)*2))x from informati 阅读全文
posted @ 2020-08-21 14:43 LY2333 阅读(249) 评论(0) 推荐(0) 编辑
摘要: payload 1 Union select count(*),concat((查询语句),0x26,floor(rand(0)*2))x from information_schema.columns group by x; payload拆分讲解 1 count():count()函数返回匹配指 阅读全文
posted @ 2020-08-21 14:14 LY2333 阅读(295) 评论(0) 推荐(0) 编辑