login2WEB 未解决

分数: 40 金币: 6
题目作者: 未知
一  血: ShawRoot
一血奖励: 5金币
解  决: 2316
提  示: 命令执行
描  述:
login2
评论
YZ_86 2年前

抓包找到tip解码后根据sql原理绕过登录,主要是这个条件if (!empty($row) && $row['password']===md5($password)),这个判断条件就是看sql语句返回参数password的值是否等于你在密码框输入密码的MD5值是否相等,用union设置自己想要返回的参数就好了,然后登录成功后判断可以进行命令执行,但是会发现回显会过滤,那就将回显的值

回复 0

沐沐 2年前

除了sqlmap还可以使用别的?!

回复 1

笨笨笨蛋 3年前

这不明摆着让我在字典里加一个test嘛

回复 2

Ruid 3年前

????本来好好的,怎么打不开了!

回复 0

Hobin 3年前

直接扫描就能扫出来

回复 0

九筒张麻子 3年前

离谱 最后的思路 我输入| 就被过滤,这怎么玩? 最后就是在新的页面打开 网站114.67.175.224:15054/test 就完成了注入

回复 0

lysandria 3年前

注入:我用sqlmap跑不出,绕不过过滤的东西。上手,绕过union select即可。 命令注入:无回显,输出到文件在访问即可。

回复 1

你能刑 3年前

看不懂提示

回复 0

200200 3年前

https://blog.csdn.net/weixin_58111246/article/details/123482301?spm=1001.2014.3001.5501

回复 3

最爱吃兽奶 3年前

以下正解:抓包后返回里面有个提示代码,base64解码后得到数据库代码,页面中username填个admin' union select 1,md5(123)# 然后password填个123,进入到后台,输入框输入12|ls 没反应,输入12|ls ../../../../../>tes,查看test后发现flag文件是在根目录的。12|cat ../../../../flag>te

回复 3

WriteUp

image
harry

6 金币

评分(9)

解题动态

gongyy 攻破了该题 42分钟前
demonsong 攻破了该题 1天前
zzuer 攻破了该题 1天前
gondluck 攻破了该题 1天前
awesome 攻破了该题 2天前
17508133836 攻破了该题 2天前
Fengyu3321 攻破了该题 2天前
liojuhsdf 攻破了该题 2天前
igrazee 攻破了该题 3天前
lqianqian 攻破了该题 3天前
邪恶的番茄 攻破了该题 4天前
白菜白又白 攻破了该题 4天前
proll 攻破了该题 4天前
WYYYYTT 攻破了该题 4天前
color111111 攻破了该题 5天前
鲲中霸王 攻破了该题 5天前
铭风 攻破了该题 6天前
Burp 攻破了该题 6天前
igotyou 攻破了该题 7天前
kella 攻破了该题 7天前
问题反馈