摘要: 简单登陆浏览一遍后,发现是一个登陆注册修改密码的应用 审查一下代码 登陆页面的username,password使用了转义 注册页面的参数也进行了转义处理 但是在修改password的页面,直接从session中获取了username 这样就有了一个问题,username是在注册时被创建的,虽然进行 阅读全文
posted @ 2018-01-26 21:15 omnis 阅读(400) 评论(0) 推荐(0) 编辑
摘要: 、 加单引号报错 加# 错误没有改变,推测过滤了# 查看源码发现# -- 都被替换掉了 那么可用通过闭合单引号的方式 然后通过UpdateXml函数利用报错取数据 阅读全文
posted @ 2018-01-26 19:06 omnis 阅读(320) 评论(0) 推荐(0) 编辑
摘要: 注入的过程和less 20 21一样,这次闭合cookie的使用的双引号 阅读全文
posted @ 2018-01-26 18:35 omnis 阅读(181) 评论(0) 推荐(0) 编辑
摘要: 这个和less20是一样的,唯一的不同在于添加了括号和使用了base64对cookie进行了编码(因为使用了base64_decode解码函数) admin被编码成了YWRtaW4=但是执行的SQL语句没有改变 添单引号编码,然后修改cookie 那么把less20的代码拿过来用base64编个码就 阅读全文
posted @ 2018-01-26 18:29 omnis 阅读(238) 评论(0) 推荐(1) 编辑
摘要: 以admin admin成功登陆之后,保存并显示了cookies信息 如果不点击Delete Your Cookie!按钮,那么访问 就不需要再次登陆了,通过cookies获取了username并且没有进行验证 通过浏览器插件EditThisCookie来修改 加单引号然后刷新页面 发现了MySQL 阅读全文
posted @ 2018-01-26 18:06 omnis 阅读(468) 评论(0) 推荐(1) 编辑
摘要: 这个和less18一样,都是基于header的注入 这次的字段是referer 阅读全文
posted @ 2018-01-26 17:35 omnis 阅读(370) 评论(0) 推荐(0) 编辑
摘要: 这次username和password都进行了输入校验 但是ip和uagent没有校验 当我们用admin admin登陆成功后,就会一条插入语句 由于程序无条件的信任了浏览器的header信息,那么通过修改http包的header信息构造注入 使用burpsuite进行包拦截/修改 修改user- 阅读全文
posted @ 2018-01-25 22:54 omnis 阅读(440) 评论(0) 推荐(0) 编辑
摘要: 这是一个重置密码界面,查看源码可以看到username作了防注入处理 逻辑是先通过用户名查出数据,在进行密码的update操作 所以要先知道用户名,实际情况中可以注册用户然后实行攻击,这里先用admin演示 这和前几个less都不一样,并不能 通过union select进行查询其他数据,但是由于u 阅读全文
posted @ 2018-01-24 20:52 omnis 阅读(550) 评论(0) 推荐(1) 编辑
摘要: 判断为双引号变形注入 利用sleep函数判断数据库名长度 延时确实出现了,但不是5s 在数据库中执行一下 + users表中有13条数据,where进行条件匹配时由于sleep(5)返回了1(true)所以寻找username=‘1’,即where后面的条件执行了13次,延时65s 所以在注入的时候 阅读全文
posted @ 2018-01-23 22:05 omnis 阅读(232) 评论(1) 推荐(0) 编辑
摘要: 错误不回显了 构造永真登陆 登陆成功了 虽然登陆成功了,但是数据库的数据还么有爆出来 构造一下用户名 如果数据库名的长度不等于8,登陆会失败 猜测数据库名第一个字符是否为's',是则登陆成功 阅读全文
posted @ 2018-01-23 21:43 omnis 阅读(317) 评论(0) 推荐(0) 编辑