进入环境,发现是一个账户登录注册的界面,使用dirsearch进行扫描,扫描到了login.php,robots.txt,view.php均访问一下,看到robots.txt文件中存在一个user.php.bak文件,删除bak后缀,发现是php源码文件。
先不管,我去试试注册一个账户。注意blog处必须是网址,
登录进去,点击用户名,查看源码,没发现什么有用的信息,看到一个src
观察观察url,测试是否存在sql或模板注入。
输入’报错,存在sql注入,且为数字型,使用报错注入,返回一句 no hack 猜测使用黑名单了,使用联合查询,同样的问题。看了别人的wp,说这里是检查了union select ,可以使用/**/或++进行绕过。没回显,修改原始参数为2,果然又是只显示了一条查询。