[网鼎杯 2018]Fakebook
打开网站发现是一个登录界面,还可以任意注册账号
先随便注册一个账号
然后点击了一下注册后的名字
出现了这个界面,好似没什么用处,但仔细看了一下网址http://1.14.71.254:28653/view.php?no=1
,这个no=1,好像可以进行注入
说明了字段数为4
查找回显点是,被提示错误,应该是什么东西被过滤了,可以用union/**/select
进行绕过
发现回显点为2
查找出数据库名为fakebook
表名为users
有这么多的列名,就一个一个的试,发现在data
列里面有点不对
显示出来的是经过序列化后的东西
这就不知道咋整了,直接搜wp
看到了两种解法,简答的一直就是直接用load_file()
函数,直接读取flag.php
文件得到flag
还有一种就是根据下载robots.txt
文件,查看页面的源码,通过代码审计,构造payload o=-1 union/**/select 1,2,3,'O:8:"UserInfo":3:{s:4:"name";s:1:"1";s:3:"age";i:0;s:4:"blog";s:29:"file:///var/www/html/flag.php";}' from users
然后在源码中找到flag
原创文章,作者:1402239773,如若转载,请注明出处:https://blog.ytso.com/276937.html