webug3 0靶場滲透基礎Day 1

2022-03-06 14:59:03 字數 1760 閱讀 8606

最簡單的get注入

單引號報錯

' order by 5 --+     報錯

說明查詢了四列,接著

發現1234都有回顯,後面就很簡單了

查詢資料庫名

' union select 1,2,database(),4 --+

爆出資料庫名為pentesterlab

查表' union select 1,2,table_name,4 from information_schema.tables where table_schema = 'pentesterlab'--+

發現flag表

接著查詢資料

md5解密後為

開啟是乙個小狗,副檔名改成zip裡面有個123.txt

滲透**的時候目錄也很重要

掃瞄目錄發現有個test的資料夾

把test加密得到flag

當遇到五位驗證碼的時候可以爆破

進來是乙個登入框,沒看到驗證碼

經過字典爆破賬號密碼為admin admin123

然後就做不來了

頭部的乙個注入

xff頭注入,不做多解釋了,後面都一樣

支付問題:用最少的錢去購買到一本書!

點開是個登陸介面,試了半天發現,密碼在第七關的標題

進來以後

前面數量為-2本,後面買1本

不花錢直接白嫖

ps:沒有flag這種東西我好難受

越權登陸上我們的tom使用者,發現有個更改密碼的超連結

點開試試

發現直接傳遞了name這個引數

把他改成admin試試

舊密碼隨便輸入,再修改你的新密碼,直接就可以修改成功。

後面的題目等有時間再寫,溜了。

webug延時注入

通過之前的報錯可以得知sql語句 利用sleep 函式構造延時語句,發現頁面延遲響應 和布林注入一樣,通過觀察頁面狀態來猜測資料庫名 表名等資訊 爆當前資料庫名 if ascii substr database 1,1 118,1,sleep 5 23 如果大於118返回1,否則執行sleep 5 ...

webug4 0 命令執行

0x01 漏洞利用 1.首先開啟頁面報錯 parse error syntax error,unexpected inc phpstudy www control more tp5 thinkphp library think loader.phpon line21遇到以上錯誤 以後大家記住了,就是...

webug4 0 顯錯注入

0x01 mysql資料相關知識 1.mysql三種注釋風格 單行注釋 sql語句後使用字元 或者 進行注釋 多行注釋 使用 將sql語句圈起來注釋 內聯注釋 內聯注釋是mysql資料庫為了保持與其他資料庫相容,特意新增的新功能。把mysql特有的語句放在 中 2.union聯合查詢 1.union...