刘功瑞的博客
有一天你突然惊醒,发现这一切,都只不过是一场梦。
首页
CTF
留言本
python
内网渗透
逆向
2020年05月18日
2020网鼎杯 第三组 Web Think_java WriteUp(java反序列化,sql盲注,swagger)
打开页面是这样的通过给的附件进行代码审计,发现有sql注入漏洞注入点为dbName参数,首先需要解决的问题是如何绕过 "jdbc:mysql://mysqldbserver:3306/" + dbName;找到jdbc的连接字符串参数文档,发现dbName后面加上?后面可以加任意参数,就不会影响正常的数据库连接也就是说dbName可以等于myapp?a=1..... ,a=1 后面可以写单引号来注入了,经过测试找到注入点myapp?a=1'&nb
作者:admin , 分类:CTF , 浏览:1230 , 评论:0
‹‹
1
››
«
2020年5月
»
一
二
三
四
五
六
日
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
网站分类
未分类
python
数据库
PHP
内网渗透
常用工具
逆向
渗透测试
C++
CTF
搜索
最新留言
游戏不在这个网站上
真厉害的网站 耶耶耶 加油(ง •̀_•́)ง
啦啦啦
留言可真难 格式那么反锁
游戏都没有了呀呀呀
文章归档
2020年6月 (2)
2020年5月 (5)
2020年4月 (24)
2020年3月 (42)
2020年2月 (14)
2020年1月 (2)
2019年12月 (28)
2019年11月 (45)
2019年10月 (93)
2019年9月 (2)
网站收藏
base64
友情链接
Powered By
Z-BlogPHP 1.5.2 Zero
Copyright www.liugongrui.com.All Rights Reserved.