[网鼎杯 2018]Fakebook 1
没有注入点,先join ,随便输一个。点开用户123
找到注入点。
注入时单引号这些都不行,就fuzz了一下
发现空格是可以的。
只有四列
尝试爆库但是被屏蔽了,估计是union与select ,这里试过了改成大小写去绕,结果不行,但是用//代替中间的空格可以
union//select
回显点是2
找到库
正常流程走就行,找到表。
开始爆字段
O:8:“UserInfo”:3:{s:4:“name”;s:3:“123”;s:3:“age”;i:123;s:4:“blog”;s:9:“baidu.com”;} 这东西是序列化 说明注册时会序列化我们的信息,回显到页面时再反序列化
(御剑可以查到源码,大概是考ssrf)
(将我们的序列化传进去 系统将会进行反序列化之后我们传入的blog值将会被传递到页面ifram里面 这样就造成SSRF攻击!得到我们想要的页面 我们可以传入flag的页面拿到flag)
写一个序列化的脚本
源码中就找有flag的base64
总结:union/**/select 反序列化