靶场被注入,心如刀割。

摘要

这个靶场,就像一座神秘的迷宫,隐藏着漏洞的秘密。虽然没有XSS,但Ctrl+U一看,htmlspecials()函数的过滤让我感到有些失望。

正文

【摘要】靶场:http://security.secavenue.com/此题是在渗透吧新手群发出来的,既然是靶场,那就一定有漏洞已经说明了,没有XSS,Ctrl+U查看源码,就知道确实htmlspecials()函数过滤的…

靶场:http://security.secavenue.com/

此题是在渗透吧新手群发出来的,

既然是靶场,那就一定有漏洞

已经说明了,没有XSS,Ctrl+U查看源码,就知道确实htmlspecials()函数过滤的

然后小东就直接Burp抓包,扔到sqlmap就跑出来了,如下图

Emmm~这不是重点,拿到flag感觉简单得有点出乎意料。。。

之后加大了难度,做了一些过滤,正好下课回来再看看

做了过滤,那就绕过嘛,

接下来都是正常操作

先用Burpsuite抓个包儿,放到Repeater里就是一顿干!

单引号检测

完全Ojbk,假如我们现在不知道是否过滤,

因为是评论所以猜测其SQL语句为

$time=date(“Y-m-d h:i:s”);

$sql = “INSERT INTO表名称 (user,txt,time) VALUES (‘$user’,’$txt’,’$time’)”;

尝试使用updatexml()函数

我们将user字段改为:admin’ or updatexml(1,concat_ws(0x7e,(version())),0) or ‘

Emmm~然而这就很骚了,简单替换后,发现正则过滤了 or

Tips:还有extractvalue()函数也是一样的用法。

完全Ojbk

所以接下来

你是不知道,mmp,information_schema 这个单词有 or …

OK,这样子的话

既然过滤了or总得留条路子吧

替换成||

成功get flag!

欢迎一起交流~

最后补充:

延时注入:

Sleep(3)

WriteUp下载地址:https://pan.lanzou.com/i0ox15i

关注不迷路

扫码下方二维码,关注宇凡盒子公众号,免费获取最新技术内幕!

温馨提示:如果您访问和下载本站资源,表示您已同意只将下载文件用于研究、学习而非其他用途。
文章版权声明 1、本网站名称:宇凡盒子
2、本站文章未经许可,禁止转载!
3、如果文章内容介绍中无特别注明,本网站压缩包解压需要密码统一是:yufanbox.com
4、本站仅供资源信息交流学习,不保证资源的可用及完整性,不提供安装使用及技术服务。点此了解
5、如果您发现本站分享的资源侵犯了您的权益,请及时通知我们,我们会在接到通知后及时处理!提交入口
0

评论0

请先

站点公告

🚀 【宇凡盒子】全网资源库转储中心

👉 注册即送VIP权限👈

👻 全站资源免费下载✅,欢迎注册!

记得 【收藏】+【关注】 谢谢!~~~

立即注册
没有账号?注册  忘记密码?

社交账号快速登录