首先打开网站我们可以看到他的炫酷界面
暖心公告
不要脸的宣传词
发现注入#
基于tp3开发,后台/admin
尝试万能密码
提示密码错误
尝试admin admin888 提示账号不存在
两者回显不同,考虑可能存在注入
无法利用?#
burp抓包发送到repeater进行进一步测试
发现条件为真时返回status: -2,条件为假时返回status: -1
进一步印证了猜想,后台存在注入
扔到sqlmap跑
无法检测出注入,提示一堆404 not found
开始以为是cdn封锁了sqlmap的流量,后来发现根本没什么防护。。。虚假的cdn
于是考虑可能是cms自身过滤了一些东西
绕过过滤#
经过测试发现只要出现尖括号就会返回404
可以用between来绕过
这时就继续按照 条件真=>-2 条件假=>-1 来回显
也就满足了盲注的条件
忽然一想这个情景跟第五空间决赛的那道注入题一毛一样
真返回一个页面 假返回另一个页面 出现被过滤字符返回其它页面 并且要用between来绕过
CTF诚不欺我
所以只要在sqlmap的参数里加上--tamper=between 即可
最后#
数据库里管理员密码用的aes加密,没有秘钥,无法解密。
普通用户登录口被关闭,无法注册也无法登录。
除了脱出来一堆孤儿的信息其他也没什么用
打包一下证据,全部提交有关部门。


免责声明:
本站提供的资源,都来自网络,版权争议与本站无关,所有内容及软件的文章仅限用于学习和研究目的。不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负,我们不保证内容的长久可用性,通过使用本站内容随之而来的风险与本站无关,您必须在下载后的24个小时之内,从您的电脑/手机中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。
侵删请致信E-mail:[email protected]
- 上一篇: 黑帽SEO泛目录快速排名技术
- 下一篇: HTTPS/SSL证书自签源码
发表评论