标签: SQL注入

14 篇文章

梦想CMS漏洞合集
梦想CMS漏洞合集 环境说明 梦想CMS 1.4.1PHP 5.6.9mysql 5.7.26firefox(这里用chrome加载不了后台页面,难道是版本太老了)   框架运行逻辑 经典MVC架构,从入口文件开始找,然后去看控制器是如何接收参数调用函数即可。 入口文件 index.php RUN_TYPE用来获取模板路径,前台是index,后台是…
MyBatis中的SQL注入
MyBatis中的SQL注入 介绍 MyBatis是Java的一个持久层框架,作用是代替JDBC对数据库进行增删改查的功能。 Mybatis的执行过程为: MyBatis通过读取配置文件信息(全局配置文件和映射文件),构造出SqlSessionFactory,即会话工厂。MyBatis配置文件,包括MyBatis全局配置文件和MyBatis映射文件…
[ByteCTF 2021]double sqli
[ByteCTF 2021]double sqli 这次是一个没见过的数据库,名字为 clickhouse,官方文档:https://clickhouse.com/docs/zh/ 首先通过输入$id不为数字的时候产生报错查看查询语句为: SELECT ByteCTF FROM hello WHERE 1 = $id 查看库名: ?id=(sele…
2021 鹤城杯
2021 鹤城杯 middle_magic 源码: <?php highlight_file(__FILE__); include "./flag.php"; include "./result.php"; if(isset($_GET['aaa']) && strlen($_GET['aaa']) < …
[强网杯 2019]随便注
[强网杯 2019]随便注 题目分析 这是一道SQL注入的题目 首先尝试一下万能密码,能够把表里面的东西都输出出来,但是这里面并没有flag。 再尝试查看数据库名字,发现过滤了一些像SELECT这样的关键词。 但是查看数据库是可以不通过上面那些黑名单中的字符的,比如用extractvalue()报错注入就能够将数据库名字输出出来。 这里可以看到数据…
[SUCTF 2018]Homework
[SUCTF 2018]Homework 题目分析 先注册账号登陆作业平台。看到一个calc计算器类。有两个按钮,一个用于调用calc类实现两位数的四则运算。另一个用于提交代码。 点击CALC按钮,观察返回的结果和URL 再根据calc类里面的内容,不难判断得知,这里通过module传参去调用calc类,然后剩下3个变量是calc($args1,$…
2021 DASCTF July
2021 DASCTF July ezrce 果真就ezrce,直接网上搜到了RCE:yapi 远程命令执行漏洞分析,直接跟着操作走就行,这里复现一遍: 首先攻击者先注册一个新用户,然后登陆之后选择添加项目 项目名称和路径都能随便写 在设置 -> 全局 mock 脚本中添加恶意代码,开启并保存 POC如下: const sandbox = t…
2021红帽杯
2021红帽杯 find_it 进来首先是说找不到PHP文件了,通过御剑扫出了robots.txt,里面说文件在1ndexx.php, 但是无法访问这个页面,然后可以访问.1ndexx.php.swg这个是vim编辑强制退出时留下的临时文件,里面可以看到源码: <?php $link = mysql_connect('localhost', …
SQLi-LABS (Challenges) 54-65关
SQLi-LABS (Challenges) 54-65关 这一系列的关卡都有个限制,对我们之前所学的知识进行更深层次的运用。 Less-54 这一关的数据库每10次查询后会自动重置随机生成新的表名和列名数据,需要我我们在10次尝试以内得出 secret key 。 联合注入 这里再重新演示一次正常的联合注入流程 判断闭合方式和参数数据类型 htt…