你的位置:久久久精品国产美女综合 > 日韩字幕久久精品一区二区三区 > 狠狠色综合网丁香五月,精品国产91Av自在自线
狠狠色综合网丁香五月,精品国产91Av自在自线
发布日期:2022-10-21 04:11    点击次数:199

狠狠色综合网丁香五月,精品国产91Av自在自线

一、发现破绽

1.1.发现

这是一篇两年前的札记了。之前鲁莽可爱看些电影影片,不想充值VIP,才发现的网站,可是这个网站A并不是主要测试的,而是通过发现他的昆玉网站B,然后进行渗入。

1.2.测试

有事没事对网站动一动,发现A存在XSS,可是并莫得多大的运用价值,可是通过友情结合,跳转到了B,就合计B可能也在同个位置存在XSS可是,令人诧异的是,我没发现XSS,可是确发现有在SQLI。加了个’,径直把sql语句爆出来了,如下图1。

二、破绽运用

2.1闭合司法

原始的语句:

原始报文:

XXX为输入的位置,同上不错看出,会同期在两处插入,但其实只需要管一处即可,后头不错谛视掉。

那时在商量,怎么闭合这个司法,怎么推论我方想推论的语句。可是可能被这样长的语句吓到了,不知晓从何下手。也可能是因为我方数据库基础不塌实。其实仔细分析,都是不错化繁为简的。这语句也即是select字段from表名(一个左外献媚)whereXXXandXXXandXXXorderbyXXX。以上是我想的,望望老王想的:这个构造看清大逻辑,selectxxxfromtaleftouterjointbonta.a=tb.bwherecon1=xxxxxandcon2=xxxxoderbya.a,b.blimit25,然后得出:注入是在where那里。你学废了吗?

[----匡助网安学习,以下统统学习贵府免费领!加weix:yj009991,备注“csdn”赢得!]

(1)网安学习成长旅途思维导图

(2)60+网安经典常用器具包

(3)100+SRC破绽分析论说

(4)150+网安攻防实战时代电子书

(5)最巨擘CISSP认证西宾指南+题库

精品国产91Av自在自线

(6)超1800页CTF实战技能手册

(7)最新网安大厂口试题书册(含谜底)

⑧APP客户端安全检测指南(安卓+IOS)

2.2爆数据

这步应该是最多的,一脱手我方找不到闭合司法,时时会报错,何况如故乱码,如下图2:

一脱手猜测是回显了数据表,是以导致了乱码,可是并不是,应该仅仅奇迹器的问题。这奇迹器本来就不太相识,换下查询数据,刷新页面,多试几次就好了。然后思绪就想着,构造一个判断语句,通过是与否来判断数据库的信息,然后有了以下的两个payload:

可是这payload真的是太傻了,好在报错信息有提供表名和mysql默许表dual,否则都没法判断是否构造完成。接下来是实质由老王指引完成。

通过union或者updatexml进行查询,实质有回显,一脱手我并不知晓的,后头通过百度查询到了updatexml用法,于是我方构造了个:

赢得了数据名80s,如下图3:

既然不错回显,那紧接着, 99精品久久久久齐齐即是查询统统的表名。

札记:

查询数据库中统统表名

查询指定数据库中指定表的统统字段名column_name

于是构造了

其实limit是后头加的,奇迹器复返:Subqueryreturnsmorethan1row,可是这边只可表示一条,是以一脱手思绪是使用limit一条一条去查出来,如下图4、图5:

运用burp-Intruder爆破出数据库,可是,这样太慢了。

老王提供了个函数group_concat,group_concat近似一个鸠集函数,把统统实质拼接成字符串,默许用逗号离隔。于是我的payload就酿成:

可是,人算不如天算,他回显实质有兑现长度的,如下图6:

看Y80应该不错廓清嗅觉断了,实时看不出来,也不应该就这几个表吧!这时候意想,咱们岂不是不错通过limit兑施行质,把如故看到了的不输出,我确切天才,然后我构造了payload:

发现页面尽然闲居跳转了,莫得报错,我人傻了,揣测是sql语句又那里有问题了吧!后头看了老王的,他构造的是:

selectgroup_concat(x.movie_id)fromx,从x表查询movieid,然后鸠集成一转,日韩字幕久久精品一区二区三区x表是个笔名,x=seelectmovie_idfromhitslimit3,3,从hits查movieid,从记载3往后查3条,效力是个一列三行的数据临时表,然后前边互助鸠集,把这三行献媚,这样就毋庸limita,1这种,每次兑现一转记载,这个不错limita,5这样,一次查五条。搜嘎!

由于我仅仅想登入后台,尝试找出处理员的表即可,我就如故一个一个试,最终找到处理员表y80s_managers,然后字据payload:

查询出字段名id,name,password,right_id,lock等,如下图7:

可是咱们主要如故账号名密码,是以不绝!构造payload:

如下图8:

不错看到,惟有一个账户,name为me****zz,再查询密码,如下图9:

健忘这个是有兑现字段的,也没防护看是否是以~收尾,然后拿去md5解密,发现解不开,数了一下,31位的md5?这时候才发现,后头还有。于是使用substr函数,去截取后头的字段,回显!

Substr(str,pos,len),pos脱手的位置,len为长度,str字符串,len没输入的时候默许是pos脱手截取到终末的位置。于是有了以下图10:

果然掉了一位,终末得到md5:9356*************63c

狠狠色综合网丁香五月

三、解密账号密码

3.1见效登录

Md5解开后得到账号名密码:

Me****zz,935********63c(pj*****@)

然后使用dirsearch,搜索出后台(其实我是先找到后台才想着去注入的),见效登录,如下图11:

原来想删除登录记载的,可是发现这后台功能有点八成,好像莫得发现有登录记载之类的,就没先下了,后续再二次要害!

3.2得益其他信息

以下是相聚到的其他信息:

四、寻找上传点

要知道,随着菲尼克斯太阳队、波士顿凯尔特人队以及迈阿密热火队等球队,拿出了真刀真枪的筹码去报价NBA史诗级得分手凯文-杜兰特之后,这些球队的人心基本都会出现一定的问题。太阳队被曝出想要用布里奇斯与艾顿去换杜兰特,凯尔特人队则是以杰伦布朗作为核心筹码,迈阿密热火队的方案是希罗与阿德巴约。这些球队基本都被杜兰特留队重创,篮网队则笑到最后。

发现该网站存在确立影片的图片,径直上免杀马。免杀马是github上大佬写的生成器具,已测试过是不错过360和D盾的。

奇迹器径直报错。多番尝试发现无法上传马。还发现了数据库备份,可是貌似无法修改数据库推广名。

五、柳暗花明又一村

在稽查网站功能的时候,我又发现了另一个好东西:

设置文献剪辑。径直把一句话木马写到设置文献内部。通过写入后,发当今每个页面运疗养的时候,都会去调用该设置文献。径直getshell。

六、小结

闭合司法是破耗时辰最长的,还有后头要运用的时候,构造payload亦然我破耗时辰最多的,基本都是百度上查,许多都不懂,两个的根柢原因如故因为对sql注入,乃至数据库的基础都不是很懂,许多函数,都不知晓,不知晓有功能有什么函数韩国免费无遮挡在线观看,在运用的时候就难以下手,浮滥无数时辰。其次还可通过mysql径直写入shell的,这个亦然后头才知晓的,不外写入shell的前提条目较为暴虐。