攻防世界--fakebook

博客讲述了在攻防世界平台上的Fakebook挑战中,通过dirsearch发现源码泄露,利用SQL注入(包括数字型报错注入和联合查询绕过黑名单)获取信息,结合源码审计,利用curl的file:///伪协议或MySQL的load_file()函数读取flag.php内容,最终解码得到flag的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

进入环境,发现是一个账户登录注册的界面,使用dirsearch进行扫描,扫描到了login.php,robots.txt,view.php均访问一下,看到robots.txt文件中存在一个user.php.bak文件,删除bak后缀,发现是php源码文件。

先不管,我去试试注册一个账户。注意blog处必须是网址, 

 登录进去,点击用户名,查看源码,没发现什么有用的信息,看到一个src观察观察url,测试是否存在sql或模板注入。

 输入’报错,存在sql注入,且为数字型,使用报错注入,返回一句 no hack 猜测使用黑名单了,使用联合查询,同样的问题。看了别人的wp,说这里是检查了union select ,可以使用/**/或++进行绕过。没回显,修改原始参数为2,果然又是只显示了一条查询。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值