黑帽SEO
免费发布泛目录 蜘蛛池 黑帽SEO工具

一个让人呕心沥血的注入

  小组的s大爷给我发了一个授权站

  为我练习

  我知道我最近在学注射。我很体贴

  非常感谢您在这里

  因为我确信有注入,漏洞就在这个URL上

  我不做无意义的信息收集,只知道这是PHP 一个让人呕心沥血的注入 MySQL

  直接打开网站(因为它是一家有严格编码的上市公司)对不起)

  我发现这家制造商的规模相当大,注册资本也非常大,估计我的堂兄在这个产品上赚了很多钱,这一页也设计得非常大,而且仍然是

  看了之后我不想再注射了将近半个小时了

  我有点怀疑我的堂兄是否发错了网站

  但是我的堂兄不应该用这种方式欺骗我

  我正在仔细地寻找

  我在寻找它,我发现那里有数据交互

  很可能有注入

  让我们进行一次常规的手动测试

  但经过多次人工测试,我们发现没有注射

  躺在水槽里的时候我的精神状态很好

  唉,我去找我表哥,让他仔细看看

  还有一些地方我和数据交互

  你要仔细看看

  我有点纳闷我们都看完了因为它在哪里

  但是像这样放弃不是懦弱吗

  所以我想我最好打开burp看看请求包是什么

  也许上面会有收益

  ,企业合作,跳转到社会关系,抢走一个包裹

  希望能在这些地方找到

  看看请求的URL

  ,我发现只要我点击上面的列

  基本上就是请求

  mofi

  discovery上面有很多数据交互点

  我不认为这是我堂兄对注入点的看法

  然后我会逐个查看输出位置

  也许它会很有成效

  SCN点首先

  send this package to the repeater and try it slowly

  the following I s the most original package

  then I’ll close it with a single引号,看看它是否可以

  nice finds显着的功能更改

  this it’s like there is injection

  happy。我会很快访问这个网站的。

  毕竟,在burp上很难操作

  发现它是JSON的返回形式

  它没有格式化和打印

  它应该是一个接口

  没有废话,请关闭它并查看情况

  发现明显的特性发生了变化

  但是1=1或1=1是不确定

  我稍后尝试了布尔盲注释

  如果数据库名称大于1,则返回正确的

  如果数据库名称大于100,则返回错误

  应该是布尔盲注释,毫无疑问

  最后,我猜数据库名的长度是8,然后我把sqlmap放在这里,以防一个接一个地猜测

  后来我的堂兄说他说的注入点不在这里

  我更困惑了

  我堂兄说他在F12看到了

  然后我去看看

  后来我发现我和堂兄说是前一个的旁边,

  JSON以相同的形式返回,

  所以原理应该是相同的

  同样的,但是很高兴自己去打针,既然找到了,我们就不做进一步的测试了。最后,谢谢你,

未经允许不得转载:黑帽SEO-实战SEO技术培训、泛目录站群、蜘蛛池、流量技术教程 » 一个让人呕心沥血的注入
分享到: 更多 (0)

黑帽SEO-实战SEO技术培训、泛目录站群、蜘蛛池、流量技术教程

不做韭菜坚决不做韭菜