今天换一种思路来讲讲资产收集
通过icp备案号来进行资产收集也是很管用的
例如上图所示可以把icp备案号拿去fofa进行查询,可以看到还有很多资产可以”操作“
漏洞发现
如上述也是找到了这次的“目标”
通过上次发现的伪静态sql注入,在后面每次看到类似的都得试试,生怕错过了一个亿。
随后反手一个单引号报错,直接报错sql语句,数据库类型都告诉了。
漏洞复现
尝试and是否过滤,发现and没有被过滤
再直接尝试一下报错注入,发现普通的报错语句被waf拦截了。
好好好,阿里云盾是吧,开绕
经过不断尝试闭合以及其他数据库内置函数,发现%23(#号)、空格没有过滤,并且id是数字型,闭合是 括号 )
id/50)%23.html页面恢复正常(这个特征太明显了就厚码了,见谅!)
最后使用mysql内置函数polygon函数,发现没有被过滤,能够根据字段名爆出表名和列名。
/id/50)%20and%20polygon(id)%23.html
该函数也属于报错函数的一种,它是一个几何函数,由于不能正常解析导致报错,和别的报错函数原理类似,函数具体使用方法及介绍可以参考百度。链接放这里了自查:【https://www.yingsoo.com/news/database/71863.html】
至此,结束,都看到这里了不给个👍?
修复建议
该漏洞已被修复,各位帅师傅手下留情。
每日祝福
祝师傅们,天天高危、日日0day!!!!!!!!!!!!!!!
原文始发于微信公众号(威零安全实验室):伪静态sql注入-Waf绕过
特别标注:
本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论