某X 985大学奇葩注入漏洞 | 干货
2023-6-28 21:46:30 Author: 渗透安全团队(查看原文) 阅读量:52 收藏

由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!

文中涉及漏洞均以提交至相关漏洞平台,禁止打再次复现主意

本文章完全是为了水证书,分享一个快速打法,不喜勿喷,感谢大佬们的指正。

前言

你们整天找饿总催更,饿总天天催我,呜呜呜呜,大家一定要谴责他


资产发现

我个人比较喜欢用鹰图去找资产:

比如icp.name="xx大学"&&web.title="xx系统",然后大学有很多有一些某某研究院,某某研究中心等等,稍微把语法换一换即可。

这里每个搜索引擎搜出来的资产可能不一样

比如:

所以大家一个引擎没有搜索到啥资产的时候除了换关键字,也可以换搜索引擎试试

漏洞发现

当时随便点了几下,就想像下面这表情包一样,然后发现了此参数,一看就不正常。

于是我就测试注入,看他是整形还是字符型。

为啥要在这里测试捏,是他的参数组合yiqi_index_cid_208 有点类似于yiqi/index?cid=208,所以在此处进行了注入。

漏洞复现

经过测试,发现其为整形-布尔类型的注入

这里利用poc为 /yiqi_index_cid_208 or 0 or 0

这里有几个注意的地方:

1.get请求不能用+链接,只能用空格

2.为什么要用or 0 or 0 

or 0 和or 1,or 1=1 和or 1=0 返回结果没有任何变化

于是就想到了用多个or,于是就有了这个poc

/yiqi_index_cid_208 or 0 or 0 返回

/yiqi_index_cid_208 or 1 or 0 返回,是不一样的!由此判断出来存在注入了。


通过插件,判断脚本语言,根据脚本语言判断大概是什么数据库

接着就通过php脚本语言,判断数据库为mysql。构造payload:/Yiqi_index_cid_208 or 14-length(user()) or 0 得到用户长度

我们只需要将中间值为1即可

利用/Yiqi_index_cid_208 or 1-ascii(substr(user(),1,1)) or 0 到BP爆破

ascii有个解码脚本


由于过于敏感,这里采取随机演示。

PY交易时刻


付费圈子

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

进成员内部群

星球的最近主题和星球内部工具一些展示

加入安全交流群

                               

关 注 有 礼

关注下方公众号回复“666”可以领取一套领取黑客成长秘籍

 还在等什么?赶紧点击下方名片关注学习吧!


干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247506882&idx=2&sn=c78b927078e7063b2a8d874ae5299ef5&chksm=c176266df601af7b4fff68985644180747dd0915fad46a8a30c36cc763fa8efd726e23157f65#rd
如有侵权请联系:admin#unsafe.sh