zoukankan      html  css  js  c++  java
  • sqli-labs(29)

    0X01

    题目说有waf 那我们先来试探一波

    ?id=-1' union select 1,database(),3%23

    成功了

    那么他的WAF过滤了什么呐?

    这是index.php的源码并没有过滤什么

    我们看见还有一个login和hacked的源码 进去看看

    主要看看这个

    函数的介绍

    explode http://www.w3school.com.cn/php/func_string_explode.asp 已前面的参数为分割线 将字符串分割为数组

    foreach https://www.cnblogs.com/limeng951/p/5623607.html 就是将数组分割一一输出出来

    这里哥函数整体的意思就是讲 语句 从&分割开来 然后再分割开的数组的前两位找值为id的然后如果找到了那么就截取这个数组的第4位到30位的长度

    然后交给 preg_match进行正则匹配

    成功了就执行sql

    0X01构造sql语句

    login.php?id=2&id=-1' union select 1,database(),3%23

    0X02爆破表名

    ?id=2&id=-1' union select 1,(select table_name from information_schema.tables where table_schema='security' limit 0,1),3%23

    0X03组合拳打法

    切记 学习之路 少就是多 慢就是快

  • 相关阅读:
    高德地图
    微信小程序蓝牙
    微信小程序请求封装
    create-react-app配置less
    浏览器渲染原理及流程
    输入网址到呈现网页发生的过程
    cookie的理解
    浏览器本地存储
    cookie,localStorage,sessionStorage区别
    关于this指向
  • 原文地址:https://www.cnblogs.com/-zhong/p/10943178.html
Copyright © 2011-2022 走看看