记一次简单的EDU通杀挖掘
2022-11-29 07:31:24 Author: 白帽子程序员(查看原文) 阅读量:31 收藏

之前一直在研究webpack的问题(有兴趣可以看我之前的两篇文章),最近感觉自己webapck已经大成,就看了看别的漏洞,在TOP10里我毫不犹豫的选择了主攻注入。我通常都是边学边挖的,这篇记录一下挖到的一个小通杀,这篇文章中的注入虽然很简单但也给了我很大的动力

之前一直在研究webpack的问题(有兴趣可以看我之前的两篇文章),最近感觉自己webapck已经大成,就看了看别的漏洞,在TOP10里我毫不犹豫的选择了主攻注入。我通常都是边学边挖的,这篇记录一下挖到的一个小通杀,这篇文章中的注入虽然很简单但也给了我很大的动力

通杀挖掘TIPS:EDU有个开发商排行榜,拿下一个就是通杀

作为想上大分的人,快人一步开始打点,鹰图语法:web.body="xxxx公司",经过一番打点,找到一个开发商不大也不算小,就是这个了

进去一家,登录界面,功能点目前看来只有“登录”

F12,想看一下会不会有前端的一些逻辑判断,可是第一眼就无了,都是第三方的库

想到在学注入,接下来就测了测注入(佛系测试)

第一步:账号admin,密码admin,显示账号不存在

第二步:账号admin'or',密码admin'or',显示的不一样了,感觉存在注入

第三步:账号admin"or",密码admin"or",看了看显示的页面和第一步一样,一定存在注入了,并且是单引号闭合

抓包sqlmap一波试试水,发现参数被加密了

之前学过一点JS逆向,Ctrl + Shift + F,搜索被加密的参数 - user1,找到了加密函数(呜呜这个逆向好简单,丝毫没有展示出我的逆向技术)

放到在线运行JS的平台看一下,确实和数据包里加密的一样

下面就是用python写sqlmap的插件,让sqlmap的payload也加密,然后看这个JS写的加密函数逻辑简单,就用python代码重写了一下(虽然不好看,能用就行 /摆烂)

JS与Python对比

加密的插件编写

sqlmap一把梭,成功!

侵权请私聊公众号删文
扫码加好友

关注公众号【白帽子程序员】

回复“电子书”获取网络安全电子书资料

回复视频教程获取400网络渗透教学、编程视频教程

回复CTF视频教程获取400网络渗透教学、编程视频教程

回复python视频教程获取python学习教程

回复hw获取护网资料

回复内网靶场获取内网靶场

回复渗透镜像

学习资料截图

往期推荐

我为什么开通公众号?IT人到中年最怕的就是你只有一门技术

个人总结网络安全学习路线(文末电子书、教学视频400G获取)

黑客是怎么入侵一个网站的?(微信交流群、资料共享)

FOFA可以访问了!我的自留地-【白帽子程序员】公众号开通了


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg3Mjc0MDQ2Nw==&mid=2247489920&idx=1&sn=f6f9d810559670a2a1f7f73b80e12d37&chksm=ceebfa9cf99c738a6b4cf6c55eb9953047fe3c8d24933f77680435890fdb9a2776143c14823e#rd
如有侵权请联系:admin#unsafe.sh