挖教育漏洞打偏了咋办?继续干!
2023-4-15 20:9:28 Author: 渗透安全团队(查看原文) 阅读量:13 收藏

由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!

免责声明

本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。

由于传播、利用本公众号所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担。威零科技公众号及原文章作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

文中涉及漏洞均以提交至相关漏洞平台,禁止打再次复现主意

前言

某日清晨,一大早就被星球直播群的宝子们(爱称:小b崽子们)吵醒了。喊着要sql手注,然后就给到他们一个靶场,进行练手。靶场一给,哎...你mei的!sqlmap启动!

正在我玩靶场玩的有劲的时候,资产就来了

就在这个资产的基础上,发现一个同类型的SQL注入,还比较有意思,就记一次个人的sql注入挖掘思路,不喜欢的可以文章末尾进群喷一喷,喜欢的就进群交流交流(噶腰子)。

漏洞发现

这里先看了一遍功能点,也发现了几个其他类型的漏洞,但本文章主要是记一下sql注入,所以最后锁定了这个搜素框

先加个单引号看看,直接报错,数据库类型都报出来了。


两个单引号看看,正常了。

随后就是测试一下是不是单引号闭合,这里我试了--+、#、%23都不能注释,一直报错。还试了很多    ')    "    ")   都不太行啊。

这里盲猜一手,就是单引号闭合,接着就构造简单的payload。


在构造时发现空格过滤了,虽然这里过滤了没有什么影响,但后面会用上空格。

点击查询后空格无了,使用的and还没有数据出来。

进行空格绕过再使用or试试看看有无数据出来

+被ban了

/**/正常绕过了,这里就记一下能用/**/绕过。用or也正常出数据了。

这就奇怪了 不管是or 1=任何数 都正常。。。

不行了,不行了,我去求助了。

问了问我帅气的白哥哥,给我的答复是:

懂了懂了!kisskisskiss


漏洞复现

前面我们知道了这些因素了,现在构造payload就很简单了

利用溢出报错 exp()函数

r就报错

p就正常

跑路跑路

广告时刻

翻到文章最底部点击“阅读原文”获取CVE


付费圈子

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

进成员内部群

星球的最近主题和星球内部工具一些展示

加入安全交流群

                               

关 注 有 礼

关注下方公众号回复“666”可以领取一套领取黑客成长秘籍

 还在等什么?赶紧点击下方名片关注学习吧!


干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247503085&idx=2&sn=1306bd52971376fe45fc71827c31970b&chksm=c1763142f601b854b5372b861ce882fa3048c823098dca9aded0c33238fcd1076829a192f410#rd
如有侵权请联系:admin#unsafe.sh