赞
踩
知识点:
尝试进行admin admin登录发现没有任何的回显信息
构造payload:username=a'+or+1=1#
成功登录了;说明这里存在注入点
没有任何的回显信息
构造payload:username=a'+or+exp(710)#
发现仍然没有任何返回结果;说明这里不能使用错误注入
构造payload:username=a'+or+length(database)=8#
显示成功登录;说明数据库长度为8
构造payload:username=a'+or+substr(database(),1,1)='s'#
成功登录;说明可以进行按位爆破了(这里是我知道数据库名;所以进行测试的)
对截取函数的初始位和匹配位位进行标记;采用cluster bomb进行爆破
设置和之前一样;payload1采用数字模式,设置步长为1,起始位为1,结束位为8;payload2采用burte force模式;设置最大和最小长度为1;点击爆破
可以发现是乱序的;这里无法通过长度进行过滤;仔细查看响应包发现正确界面和错误界面的区别在于使用了不同的图片;正确为flag.jpg 错误为slap.jpg
点击上面的filter,会弹出一个过滤的框;再过滤框中输入flag.jpg,点击应用会获取到长度为1723的信息;通过payload1进行排序会获得正确顺序的数据库名
到这里就结束了;同样的方法可以爆破处数据库的其他敏感信息;之前关卡中已经试验过了;这里就不再做了
10
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。