CTF实战(faka注入)
CTF实战
SQL注入(faka)
方法一:蚁键注入
首先获取实战链接
访问链接打开,并按上篇文章所学寻找相关post提交处,设法找到注入点,如图,得知付款处即为post提交处
打开burp实行抓包,检测注入点是否正确
将注入点链接抛入sqlmap中寻找准确注入点,找出数据库,爆出后台管理员密码
输入sqlmap.py -u “117.167.136.244:28088/ajax.php?act=selgo” --data “tyid=1” -D faka -T ayangw_config --dump
如图,得到后台管理员密码和用户名
进入后台登入
寻找木马植入点,并植入一句话木马,用文件的方式植入
一句话木马为
在此处上传一张图片以及木马文件,上传成功会显示成功字样
复制图片链接并新标签页打开,删除地址png后面的一串字母发现图片并不改变,所以此处可植入木马
所以可植入木马,将png改为php测试木马是否植入,打开显示空白即植入成功
复制地址链接,放入蚁键测试链接并添加打开
如上篇文章所讲步骤相同
打开即可看到文档,寻找flag所在地
这就找到CTF实战的flag
方法二:sqlmap直接注入找到flag
sqlmap找到后台管理员密码后进入后台,–os-shell
当数据库为MySQL,PostgreSQL或Microsoft SQL Server,并且当前用户有权限使用特定的函数。
在MySQL、PostgreSQL,sqlmap上传一个二进制库,包含用户自定义的函数,sys_exec()和sys_eval()。
那么他创建的这两个函数可以执行系统命令。在Microsoft SQL Server,sqlmap将会使用xp_cmdshell存储过程,如果被禁(在Microsoft SQL Server 2005及以上版本默认禁制),sqlmap会重新启用它,如果不存在,会自动创建。
输入
sqlmap.py -u “117.167.136.244:28088/ajax.php?act=selgo” --data “tyid=1” --os-shell
输入ls进入目录
输入ls /
读取flag.sh,输入cat /flag.sh
如图可知flag在目录echo
F
L
A
G
>
/
h
o
m
e
/
FLAG > /home/
FLAG>/home/USER/flag中
输入ls /home/
输入cat /home/flag
如图,得到flag。