当前位置: 首页 > wzjs >正文

找工作平台网站我国的网络营销公司

找工作平台网站,我国的网络营销公司,上海php网站开发公司,江门政府网站文章目录 前言:进入实验室构造 payload 前言: 实验室标题为: 通关 XML 编码绕过过滤器的 SQL 注入 简介: 此实验室的库存检查功能中存在 SQL 注入漏洞。查询结果在应用程序的响应中返回,因此您可以使用 UNION 攻击…

文章目录

  • 前言:
  • 进入实验室
  • 构造 payload

前言:

实验室标题为:

通关 XML 编码绕过过滤器的 SQL 注入

简介:

此实验室的库存检查功能中存在 SQL 注入漏洞。查询结果在应用程序的响应中返回,因此您可以使用 UNION 攻击从其他表中检索数据。

数据库包含一个users表,其中包含注册用户的用户名和密码。要解决该实验,请执行 SQL 注入攻击以检索管理员用户的凭据,然后登录到他们的帐户。

提示:

Web 应用程序防火墙 (WAF) 将阻止包含明显 SQL 注入攻击迹象的请求。您需要找到一种方法来混淆您的恶意查询以绕过此过滤器。我们建议使用Hackvertor扩展来执行此操作。

进入实验室

依然是一个商店页面

构造 payload

点击任意商品进入详细介绍页面,点击底部的检查库存,打开 burp 进行抓包

将数据包发送到重放模块

点击发送,响应包中显示的商店库存为 933

修改storeId 标签值为 1+1,再次发送数据包,响应包中的商店库存为 880。可以判断storeId 标签值,响应包中的返回值不同

将 storeId 标签值改为 union select null

再次发送数据包,响应包中显示Attack detected

通过 burp 插件Hackvertor 来绕过检测

Extensions > Hackvertor > Encode > dec_entities/hex_entities

再次发送数据包,能够正常响应,说明成功绕过检测

响应包中返回的数据为 0 units,说明当返回多个字段时,应用程序将返回 0 units

使用拼接的方法构造 payload

1 UNION SELECT username || '~' || password FROM users

发送数据包,成功得到账户密码

carlos~wxp3wkqelmoqqb12p5fi

administrator~b0xyracitwpfkf71izhm

933 units

wiener~loxi1hggomrhyudhvxuk

登录管理员账户,成功通关

http://www.dtcms.com/wzjs/8012.html

相关文章:

  • 昆明小程序开发制作公司seo排名优化软件有用
  • 天津建筑网站建设品牌营销推广方案
  • 官网查询网站山西网络推广
  • 佛山新网站建设信息草莓永久地域网名入2022
  • 做教育集团的网站建设公司推广
  • 高性能网站建设进行指南百度河南代理商
  • 代理做网站合适吗职业技能培训
  • 株洲网院深圳市网络seo推广平台
  • 程序员给女朋友做的网站最近实时热点事件
  • 广告牌朝阳区seo搜索引擎优化怎么样
  • 内网网站建设所需硬件设备泰安网站制作推广
  • 只卖域名的网站baike seotl
  • qq推广设置中心上海快速排名优化
  • 闸北网站建设优化设计答案四年级上册语文
  • 静安集团网站建设东莞专业网站推广工具
  • 企业网站建设方案精英广告网站建设网站排名优化
  • cloud web 网站建设google广告
  • 图片在线制作视频福州seo网络推广
  • 加工钢球网架公司优化师是做什么的
  • 广州市白云区建设局 网站怎样无货源开网店
  • 无法登陆建设银行网站软件开发app制作
  • 汽修厂做网站有什么好处乔拓云智能建站系统
  • 龙岩建设局招聘网站百度广告怎么推广
  • phpstudy 安装wordpress宁波网站seo公司
  • 网站开发商城东莞seo推广公司
  • 广告联盟怎么赚钱无锡百度关键词优化
  • 广州荔湾网站制作公司提升seo排名平台
  • 贵州新闻做seo需要投入的成本
  • 怎样做网站编辑一个网站推广
  • wordpress 移动导航呼出seo推广教学