刘功瑞的博客
有一天你突然惊醒,发现这一切,都只不过是一场梦。
首页
CTF
留言本
python
内网渗透
逆向
2020年05月18日
2020网鼎杯 第三组 Web Think_java WriteUp(java反序列化,sql盲注,swagger)
打开页面是这样的通过给的附件进行代码审计,发现有sql注入漏洞注入点为dbName参数,首先需要解决的问题是如何绕过 "jdbc:mysql://mysqldbserver:3306/" + dbName;找到jdbc的连接字符串参数文档,发现dbName后面加上?后面可以加任意参数,就不会影响正常的数据库连接也就是说dbName可以等于myapp?a=1..... ,a=1 后面可以写单引号来注入了,经过测试找到注入点myapp?a=1'&nb
作者:admin , 分类:CTF , 浏览:823 , 评论:0
‹‹
1
››
«
2020年5月
»
一
二
三
四
五
六
日
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
网站分类
未分类
python
数据库
PHP
内网渗透
常用工具
逆向
渗透测试
C++
CTF
搜索
最新留言
游戏不在这个网站上
真厉害的网站 耶耶耶 加油(ง •̀_•́)ง
啦啦啦
留言可真难 格式那么反锁
游戏都没有了呀呀呀
文章归档
2020年6月 (2)
2020年5月 (5)
2020年4月 (24)
2020年3月 (42)
2020年2月 (14)
2020年1月 (2)
2019年12月 (28)
2019年11月 (45)
2019年10月 (93)
2019年9月 (2)
网站收藏
base64
PHP代码在线运行
友情链接
Powered By
Z-BlogPHP 1.5.2 Zero
Copyright www.liugongrui.com.All Rights Reserved.