首页 > 编程语言 > 详细

jarvis OJ WEB IN a mess

时间:2017-11-10 16:27:26      阅读:374      评论:0      收藏:0      [点我收藏+]

链接:http://web.jarvisoj.com:32780/index.php?id=1

抓包,发现提示index.phps

访问:

技术分享

接下来的思路就是构造payload,id可以用弱类型来解决 id=0b

eregi函数可以用%00截断 b=%0011111

比较麻烦的是a的构造,看了大神的博客才知道  需要a为一个文件,且内容为1112 is a nice lab!,经过百度,可以将此保存1.txt在自己的服务器上,然后根据10进制ip绕过

所以完整的payload就是   http://web.jarvisoj.com:32780/index.php?id=0b&a=php://input&b=%0011111

技术分享

/^HT2mCpcvOLf有点像地址,访问一下,发现URL后面多了index.php?id=1,猜想是sql注入

技术分享

技术分享

发现存在注入,进行查表,发现好多关键字都过滤了,空格都过滤了

后来试出空格用/*1*/代替

其他关键字可以双写绕过

技术分享

发现表名是 content,然后查看列

技术分享

然后查看字段

技术分享

 

jarvis OJ WEB IN a mess

原文:http://www.cnblogs.com/baifan2618/p/7815090.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!