进阶SQL注入靶场 - CVE-2019-9762
准备:先注册登录,进入:http://59.63.200.79:8010/Sql/user.php?mod=pay,然后充值,录入充值金额,点击提交,此时需要使用burp抓包,放入Repeater中换上payload,点击GO,等待查看response,可查看subject,得到库名,使用user(),查看用户名payload:`%20where%20-1=-2%20union%20select
(基础)php代码审计思路
一、根据敏感关键字回溯参数传递过程。二、直接通读全文代码。三、查找敏感功能点,通读功能点代码。一、根据敏感关键字回溯参数传递过程" class="reference-link">一、根据敏感关键字回溯参数传递过程HTTP_CLIENT_IPHTTP_X_FORWORDFOR二、通读全文代码" class="reference-link
解题:CMS中0day实例(s-cms) — — XXE 实体注入
线索:1、查看“对S-CMS的一次全面审计:https://www.freebuf.com/vuls/214998.html”;2、注意关键代码中if判断;3、与数据库有关。感谢辅导员-桑桑格老师提供的线索1、找到了存有xxe漏洞地址,使用burp工具抓包并Repeater,加入参数?signature=1,录入xml-poc,得到base64结果;http://59.63.200.
1