首页 > 其他 > 详细

2017年全国大学生信息安全竞赛wanna to see your hat 复现

时间:2019-05-12 18:46:57      阅读:151      评论:0      收藏:0      [点我收藏+]

抓包来的到跳转页面

技术分享图片

有返回的语句,那就是注入喽,先输入一个单引号他返回回来的有点奇特

技术分享图片

我吧他返回回来的执行下看看,是报错的

是因为他这个引号转义后,就相当于select * from admin where id = ‘’admin   这个语法是肯定错误的

那个admin报错 那个 我们是能控制的,还有一个问题就是sql里面引号是成对出现的,不管引号里面输入的是什么

sql都认定引号里面的都是字符,所以不管引号里面数人--+ ###什么也好 ,都是不会表示语句的结束的

技术分享图片

就成功了

看了其他大佬的思路,是svn泄露,然后审计代码,先把源码dump下了 工具:https://github.com/admintony/svnExploit

截取部分关键代码:

技术分享图片

找到设置session的位置

技术分享图片

意思就是必须查出数据。还有一点就是,在每一个进去的时候都会走route.php过

route.php  是吧post 和get的数据addslashes了的,所以进入数据的会转义

最后构造payload

 

2017年全国大学生信息安全竞赛wanna to see your hat 复现

原文:https://www.cnblogs.com/haozhizhi/p/10853119.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!