攻防世界web进阶 upload-wp

本文介绍了在攻防世界中一个关于web进阶的upload-wp挑战。通过测试,发现仅支持jpg文件上传,且存在文件名注入。尽管上传后无明显回显,作者通过SQL注入技巧,如双写绕过、hex转换、substr和CONV函数,成功获取数据库信息。最终揭示了数据库名、表名、列名,并解密出隐藏的flag。此挑战强调了在SQL注入时注意单引号闭合、内容拼接、进制转换及长度限制的重要性。
摘要由CSDN通过智能技术生成

在这里插入图片描述
打开容器,发现文件上传处
经过测试,只有jpg格式文件可传。png,.htaccess ,phtml等都无法上传
当各种方法都尝试过后还是没一点思路。参考他人wp才得知是文件名注入。(心里只有一句mmp)
上传回显只有文件名,因此大概率存储进数据库的也是文件名,那么当你上传文件时,就会与数据库发生交互,可能产生sql注入。
在这里插入图片描述尝试注入,提交
在这里插入图片描述
发现根本无回显,那肯定是出现了问题,说明注入的确是存在的
在这里插入图片描述
select database()时发现select被过滤,这里用双写就可以绕过,同样被过滤的还有from,同样双写绕过,还过滤了空格
但是发现还是没回显,hex()转换一下才有回显

+(selselectect CONV(substr(hex(dAtabase()),1,12),16,10))+&
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值