码迷,mamicode.com
首页 > 编程语言 > 详细

jarvis OJ WEB IN a mess

时间:2017-11-10 17:04:38      阅读:197      评论:0      收藏:0      [点我收藏+]

标签:技术分享   put   查看   就是   index   百度   弱类型   关键字   ges   

链接:http://web.jarvisoj.com:32780/index.php?id=1

抓包,发现提示index.phps

访问:

技术分享

接下来的思路就是构造payload,id可以用弱类型来解决 id=0b

eregi函数可以用%00截断 b=%0011111

比较麻烦的是a的构造,看了大神的博客才知道  需要a为一个文件,且内容为1112 is a nice lab!,经过百度,可以将此保存1.txt在自己的服务器上,然后根据10进制ip绕过

所以完整的payload就是   http://web.jarvisoj.com:32780/index.php?id=0b&a=php://input&b=%0011111

技术分享

/^HT2mCpcvOLf有点像地址,访问一下,发现URL后面多了index.php?id=1,猜想是sql注入

技术分享

技术分享

发现存在注入,进行查表,发现好多关键字都过滤了,空格都过滤了

后来试出空格用/*1*/代替

其他关键字可以双写绕过

技术分享

发现表名是 content,然后查看列

技术分享

然后查看字段

技术分享

 

jarvis OJ WEB IN a mess

标签:技术分享   put   查看   就是   index   百度   弱类型   关键字   ges   

原文地址:http://www.cnblogs.com/baifan2618/p/7815090.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!