最簡單的get注入
單引號報錯
' order by 5 --+ 報錯
說明查詢了四列,接著
發現1234都有回顯,後面就很簡單了
查詢資料庫名
' union select 1,2,database(),4 --+
爆出資料庫名為pentesterlab
查表' union select 1,2,table_name,4 from information_schema.tables where table_schema = 'pentesterlab'--+
發現flag表
接著查詢資料
md5解密後為
開啟是乙個小狗,副檔名改成zip裡面有個123.txt
滲透**的時候目錄也很重要
掃瞄目錄發現有個test的資料夾
把test加密得到flag
當遇到五位驗證碼的時候可以爆破
進來是乙個登入框,沒看到驗證碼
經過字典爆破賬號密碼為admin admin123
然後就做不來了
頭部的乙個注入
xff頭注入,不做多解釋了,後面都一樣
支付問題:用最少的錢去購買到一本書!
點開是個登陸介面,試了半天發現,密碼在第七關的標題
進來以後
前面數量為-2本,後面買1本
不花錢直接白嫖
ps:沒有flag這種東西我好難受
越權登陸上我們的tom使用者,發現有個更改密碼的超連結
點開試試
發現直接傳遞了name這個引數
把他改成admin試試
舊密碼隨便輸入,再修改你的新密碼,直接就可以修改成功。
後面的題目等有時間再寫,溜了。
webug延時注入
通過之前的報錯可以得知sql語句 利用sleep 函式構造延時語句,發現頁面延遲響應 和布林注入一樣,通過觀察頁面狀態來猜測資料庫名 表名等資訊 爆當前資料庫名 if ascii substr database 1,1 118,1,sleep 5 23 如果大於118返回1,否則執行sleep 5 ...
webug4 0 命令執行
0x01 漏洞利用 1.首先開啟頁面報錯 parse error syntax error,unexpected inc phpstudy www control more tp5 thinkphp library think loader.phpon line21遇到以上錯誤 以後大家記住了,就是...
webug4 0 顯錯注入
0x01 mysql資料相關知識 1.mysql三種注釋風格 單行注釋 sql語句後使用字元 或者 進行注釋 多行注釋 使用 將sql語句圈起來注釋 內聯注釋 內聯注釋是mysql資料庫為了保持與其他資料庫相容,特意新增的新功能。把mysql特有的語句放在 中 2.union聯合查詢 1.union...