前半部分是sql注入一些语句的测试,后面是漏洞的复现和利用
Sql注入漏洞
1.登入mysql。
2.查看默认数据库
3.使用mysql数据库
4.查看表
1.查看user 表
2.写注入语句
创建数据库
时间注入语句
布尔注入语句
报错注入语句
Geoserver漏洞:
1.了解了一下这个geoserver的请求规范,顺便了解一下这个网页的请求规范以及返回结果是什么。
然乎知道漏洞是用户在输入的时候可能不规范造成的sql注入,并且这个还支持模糊查询。
2.先进入WFS查看有哪些图层的名字
3.通过layer review查看图层在url里面如何填写这里刚好有一个vulhub:example,我们就用这个。
3.然后进行模糊搜索写入,利用了布尔注入进行注入,返回结果。通过绕过前面的strStartsWith语句然后在后面查询了版本,并且变成了数字。
4.修改注入语句,不知道返回成功了没有(好奇第一条数据有这么长吗),用了另外一种也返回的这个。