摘要: 简单登陆浏览一遍后,发现是一个登陆注册修改密码的应用 审查一下代码 登陆页面的username,password使用了转义 注册页面的参数也进行了转义处理 但是在修改password的页面,直接从session中获取了username 这样就有了一个问题,username是在注册时被创建的,虽然进行 阅读全文
posted @ 2018-01-26 21:15 omnis 阅读(400) 评论(0) 推荐(0) 编辑
摘要: 、 加单引号报错 加# 错误没有改变,推测过滤了# 查看源码发现# -- 都被替换掉了 那么可用通过闭合单引号的方式 然后通过UpdateXml函数利用报错取数据 阅读全文
posted @ 2018-01-26 19:06 omnis 阅读(320) 评论(0) 推荐(0) 编辑
摘要: 注入的过程和less 20 21一样,这次闭合cookie的使用的双引号 阅读全文
posted @ 2018-01-26 18:35 omnis 阅读(181) 评论(0) 推荐(0) 编辑
摘要: 这个和less20是一样的,唯一的不同在于添加了括号和使用了base64对cookie进行了编码(因为使用了base64_decode解码函数) admin被编码成了YWRtaW4=但是执行的SQL语句没有改变 添单引号编码,然后修改cookie 那么把less20的代码拿过来用base64编个码就 阅读全文
posted @ 2018-01-26 18:29 omnis 阅读(238) 评论(0) 推荐(1) 编辑
摘要: 以admin admin成功登陆之后,保存并显示了cookies信息 如果不点击Delete Your Cookie!按钮,那么访问 就不需要再次登陆了,通过cookies获取了username并且没有进行验证 通过浏览器插件EditThisCookie来修改 加单引号然后刷新页面 发现了MySQL 阅读全文
posted @ 2018-01-26 18:06 omnis 阅读(468) 评论(0) 推荐(1) 编辑
摘要: 这个和less18一样,都是基于header的注入 这次的字段是referer 阅读全文
posted @ 2018-01-26 17:35 omnis 阅读(370) 评论(0) 推荐(0) 编辑