由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!
免责声明
本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。
由于传播、利用本公众号所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担。威零科技公众号及原文章作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
文中涉及漏洞均以提交至相关漏洞平台,禁止打再次复现主意
前言
某日清晨,一大早就被星球直播群的宝子们(爱称:小b崽子们)吵醒了。喊着要sql手注,然后就给到他们一个靶场,进行练手。靶场一给,哎...你mei的!sqlmap启动!
正在我玩靶场玩的有劲的时候,资产就来了
就在这个资产的基础上,发现一个同类型的SQL注入,还比较有意思,就记一次个人的sql注入挖掘思路,不喜欢的可以文章末尾进群喷一喷,喜欢的就进群交流交流(噶腰子)。
漏洞发现
这里先看了一遍功能点,也发现了几个其他类型的漏洞,但本文章主要是记一下sql注入,所以最后锁定了这个搜素框
先加个单引号看看,直接报错,数据库类型都报出来了。
两个单引号看看,正常了。
随后就是测试一下是不是单引号闭合,这里我试了--+、#、%23都不能注释,一直报错。还试了很多 ') " ") 都不太行啊。
这里盲猜一手,就是单引号闭合,接着就构造简单的payload。
在构造时发现空格过滤了,虽然这里过滤了没有什么影响,但后面会用上空格。
点击查询后空格无了,使用的and还没有数据出来。
进行空格绕过再使用or试试看看有无数据出来
+被ban了
/**/正常绕过了,这里就记一下能用/**/绕过。用or也正常出数据了。
这就奇怪了 不管是or 1=任何数 都正常。。。
不行了,不行了,我去求助了。
问了问我帅气的白哥哥,给我的答复是:
懂了懂了!kisskisskiss
漏洞复现
前面我们知道了这些因素了,现在构造payload就很简单了
利用溢出报错 exp()函数
r就报错
p就正常
跑路跑路
广告时刻
翻到文章最底部点击“阅读原文”获取CVE
★
欢 迎 加 入 星 球 !
代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员
进成员内部群
星球的最近主题和星球内部工具一些展示
加入安全交流群
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
推荐阅读