当前位置: 首页 > wzjs >正文

自行创建网站的平台怎么样建一个网站

自行创建网站的平台,怎么样建一个网站,濮阳网站制作,建筑公司企业愿景范文文章目录 前言:进入实验室构造 payload 前言: 实验室标题为: 通关 XML 编码绕过过滤器的 SQL 注入 简介: 此实验室的库存检查功能中存在 SQL 注入漏洞。查询结果在应用程序的响应中返回,因此您可以使用 UNION 攻击…

文章目录

  • 前言:
  • 进入实验室
  • 构造 payload

前言:

实验室标题为:

通关 XML 编码绕过过滤器的 SQL 注入

简介:

此实验室的库存检查功能中存在 SQL 注入漏洞。查询结果在应用程序的响应中返回,因此您可以使用 UNION 攻击从其他表中检索数据。

数据库包含一个users表,其中包含注册用户的用户名和密码。要解决该实验,请执行 SQL 注入攻击以检索管理员用户的凭据,然后登录到他们的帐户。

提示:

Web 应用程序防火墙 (WAF) 将阻止包含明显 SQL 注入攻击迹象的请求。您需要找到一种方法来混淆您的恶意查询以绕过此过滤器。我们建议使用Hackvertor扩展来执行此操作。

进入实验室

依然是一个商店页面

构造 payload

点击任意商品进入详细介绍页面,点击底部的检查库存,打开 burp 进行抓包

将数据包发送到重放模块

点击发送,响应包中显示的商店库存为 933

修改storeId 标签值为 1+1,再次发送数据包,响应包中的商店库存为 880。可以判断storeId 标签值,响应包中的返回值不同

将 storeId 标签值改为 union select null

再次发送数据包,响应包中显示Attack detected

通过 burp 插件Hackvertor 来绕过检测

Extensions > Hackvertor > Encode > dec_entities/hex_entities

再次发送数据包,能够正常响应,说明成功绕过检测

响应包中返回的数据为 0 units,说明当返回多个字段时,应用程序将返回 0 units

使用拼接的方法构造 payload

1 UNION SELECT username || '~' || password FROM users

发送数据包,成功得到账户密码

carlos~wxp3wkqelmoqqb12p5fi

administrator~b0xyracitwpfkf71izhm

933 units

wiener~loxi1hggomrhyudhvxuk

登录管理员账户,成功通关

http://www.dtcms.com/wzjs/190790.html

相关文章:

  • 嘉定网站设计开发武汉网络营销公司排名
  • phpstudy网站建设教程seo站内优化培训
  • 高端网站建设 骆淘宝推广
  • 卖狗做网站什么关键词最好如何设计网站步骤
  • 免费的app下载网站电话营销话术
  • 建设企业网站需要使用哪些技术友情链接交易网
  • 网站建设必须要备案吗苏州seo推广
  • 成都制作网页设计seo公司seo教程
  • 网站项目建设方案百度软件商店下载安装
  • 网站扫二维码怎么做的爱站网站长百度查询权重
  • wordpress 备案手机关键词排名优化
  • 常州如何进行网站推广最新病毒感染
  • 微信小程序网站建设小图标素材属于b2b的网站有哪些
  • 网站建设推广者怎样找到客户域名官网
  • 网站创建知识网站关键词怎样优化
  • 手机网站开发软件seo 网站推广
  • 360免费视频网站建设nba最新消息交易情况
  • 注册公司后才可以做独立网站吗姓名查询
  • 禅城容桂网站制作关键词是网站seo的核心工作
  • 古交网站建设推广广告联盟有哪些平台
  • html 网站开发seo工作职位
  • 网站视频怎么做的好焊工培训ppt课件
  • wordpress 设计套程序seo优化服务是什么
  • go语做网站长春网站建设公司哪个好
  • wordpress faviconseo流量增长策略
  • 网站数据库制作域名大全免费网站
  • 教做详情页的网站如何在百度投放广告
  • 旅游网站开发的背景和意义营销策略都有哪些方面
  • 开发大型网站的流程外链link
  • 80端口被封怎么做网站seo优化方案