前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >ldpa简单注入

ldpa简单注入

作者头像
LoRexxar
发布2023-02-21 14:25:20
1400
发布2023-02-21 14:25:20
举报
文章被收录于专栏:LoRexxar's BlogLoRexxar's Blog

上个假期快结束的时候应该是打了一个zctf,因为快考试了,所以就接触了一个应该是web2的题目,是一个ldpa注入,以前没有见过,还是整理下学习一下。

题目是一个登陆框,稍微测试了一下发现没有找到什么注入点,在cookie里发现提示,说不是sql注入,扫下端口发现存在389端口,是ldap端口。 去wooyun上找到一篇文章看看: http://drops.wooyun.org/tips/967

稍微fuzz一下发现一共就过滤了一个&,于是在文章中看到的admin)(&))无效,再试试别的。

发现可以用admin/*绕过过滤,这里是因为在ldpa中星号可以替换过滤器中的一个或多个字符。

登陆成功后发现是一个搜索,稍微测试下搜索a回显,0 admin, (| (uid=a)),这里还有个提示是说can you find my description,这里description是表名。如果搜索正确就会有回显,于是构造语句盲注。

test)(description=z 发现成功回显,那么就简单了,写脚本或者用burp都可以快速解决。get flag!

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2016/02/28,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档