技术分享 | 搜索框之%的妙用

admin 2023年2月21日09:23:12技术分享 | 搜索框之%的妙用已关闭评论30 views字数 967阅读3分13秒阅读模式
该文章为搬运文章,不是作者本人投稿,侵删!
作者:pmiaowu  原文地址:见阅读原文

0x01 前言

在我们实际渗透中搜索框是常见的功能,我们也会经常测试注入之类的(当然一般都会没注入),但是遇到搜索框没注入也不要灰心,因为还是有测试方法的就是在搜索框加个%,没错就是%,这样子如果没过滤好的话,这个%会导致程序把当前表所有的数据都返回回来。
例如: 现在有个功能的sql是这样的select * from user where User like '%[username]%'其中[username]是可控的,但是会转义单双引号,因此无法说进行注入那么这种情况下,假如我们在输入个%

图片

0x02 例子

现在有个站点拥有一个功能可以搜索用户,但是正常无法全部列举出来,只能靠猜。

图片

抓个包,这是不输入搜索信息的返回

图片

图片

图片

0x03 小结

看着有搜索数据的框可以试试加个%总能大力出奇迹。


END


往期回顾

技术分享 | ChatGPT渗透教学(一)

技术分享 | ChatGPT在红蓝队中的利用姿势(二)

实用工具 | ChatGPT Tools,无需登录网址即可直接使用

技术分享 | 如何利用HTTP头部注入漏洞赚取12500美元的赏金

技术分享 | JS断点调试教学

实战 | 对某授权学校的常规渗透

实战 | host碰撞之边界突破getshell

技术分享 | web站点登录框的常规突破

免杀 | 初学者的mimikatz免杀制作教程

技术分享 | 另类的XSS攻击之新型XSS载体

安全工具 | xray windows 1.9x版通杀补丁

安全工具 | 新型目录碰撞工具DirCollision

技术分享 | web登录框密码加密的突破小秘密

技术分享 | 另类的SSRF漏洞的挖掘与利用,绝对另类哦!

文档干货 | 密码测评相关概念及国标文档和行标文档分享

技术分享 | Windows文件/文件夹隐藏技巧,无需借助三方软件

文档干货 | 中华人民共和国工控安全国标文档分享以及相关知识介绍

文档干货 | 中华人民共和国金融行业标准文档分享以及相关知识介绍

漏洞分析 | (CVE-2021-4206)QEMU QXL整数溢出导致堆溢出漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!!

点赞是鼓励 在看是认同 分享传递知识

看完点个“在看”图片分享给更多人图片

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月21日09:23:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   技术分享 | 搜索框之%的妙用http://cn-sec.com/archives/1562109.html