webug靶场的安装大家自己百度一下就ok了,相信这个对大家小菜一碟。我们直接开始把题目刷起来!这是题目的页面。
测试是否存在注入点
order by测字段
测得字段为 2,继续测试
爆出数据库名
爆列名
获取flag
这题我测了,其实也可以用报错注入搞出来,但我们得目的是练习盲注,所以就按题目要求来吧!这里会使用一些函数来帮助我们达成目标
这里测试出数据库名字长度为5,第一个字符串转换为ascii码得值在100~120之间,继续缩小范围,知道确定该值。在通过查询ascii表找到对应得字母。
确定了数据库名字得第一个字母为 w ,后面就不用手工了,直接使用sqlmap,毕竟这玩意太累了。
这题主要了解一下sleep()函数与if()函数在sql注入中得使用,这里就不详细贴图,都是一样的套路。
使用burp抓包对post测试,先看一下大概的情况
使用and没反应,后面换成or就成功执行了sleep函数
这里还是用if,sleep来达到目的。详细过程这里就省略了。
这个靶场感觉很low,这题跟上题没差别,直接or加sleep,完全没变化。就不做了。
宽字符注入:数据库采用gbk编码,两字节编码方式,在本题中对引号进行了转义,即添加了 / 符号进行转义。而我们这使用:%df’ 被转义成:%df/‘ 的形式,而在gbk编码中%df/ 表示一个汉字‘簔’,此时在数据库中为:簔’,这时候就完成了单引号的闭合功能。
以为对引号进行了转义,所以这里不能使用常规的:table_schema=’webug’–+,并且%df’webug%dg’ 也不行,所以这里采用十六进制编码来绕过
实体注入poc:
<?xml version="1.0"?>
<!DOCTYPE foo[
<!ENTITY xxe SYSTEM "file:///c/windows/win.ini">]>
<node>&xxe;</node>
不知道这是什么鬼靶场,我看我的poc跟别人一样,方法也一样,却成功不了。后来直接用别人成功的poc也不行,郁闷。这题跳过~反正poc就是这样,没成功怪我脸黑。
这题没看懂跟dom有啥关系
这题不就是反射型吗!无语。
主要我这是linux环境,myslq的配置文件是my.cnf,若你的环境是windows,那myslq的配置文件名为:my.ini