最近有师傅在后台留言,想咨询edu证书站的一些常规挖掘思路,具体是怎么挖到的,于是有了此篇文章,笔者打算做一个edu系列,把每个证书站的一些挖掘思路分享出来供大家学习交流(切勿恶意利用),这张证书是一个简单的sql注入漏洞提交兑换的,所以本篇会带一些基础知识。由于文章都是上报后等待学校修复才写的,内容可能会有些欠缺,还请各位师傅见谅。
SQL注入攻击的主要原因在于Web开发人员对用户输入数据的过滤不严谨,没有充分考虑到用户输入数据的多样性和可变性,导致攻击者可以通过构造特定的输入数据来绕过应用程序的过滤机制,达到执行恶意SQL代码的目的。
首先是资产测绘找到一个招聘界面,存在注册功能
注册所需提交的表单如下
随意填写,内容提交后即可登入后台
标志处都存在注入,点击抓包,bp历史包中找到如下数据包
注入点如上
不熟悉的师傅们可以参考公众号之前的注入篇文章,这里就不再赘述了
常规,1/1正常,1/0报错
user:SHLGDX
poc:,1/decode(ascii(substrb(user,§1§,1)),§1§,1,0)
通过ascii码对照表,进行爆破
证明漏洞存在即可
最后也是通过了审核拿到中危,遂兑换证书(该大学为电子版)