扫码领资料
获网安教程
免费&进群
本文由掌控安全学院 - 不是川北 投稿
信息收集
edu证书站这么多年已经被各种大佬轮了不下几十遍了,所以各种思路也是被玩烂了。现在无非这几种方法:
找账号进统一系统----->找各种洞
子域名,ip旁站
搞vpn账号打内网
公众号小程序(也是本人目前搞的最多的方法).
定位目标
1、搜索证书站的名字,然后找去一个一个寻找公众号和小程序,这种方法只能慢慢来。之后就定位到了某个公众号(目前已修),公众号也是另一种的web形式,所以这里公众号的选项可能是参数点
2、进行抓包处理(打个厚码),这里就是能看到各种参数值
3、对于这种参数值,按照我的习惯,不管什么参数都试一试,试一试。单引号两个单引号进行测试,看看闭合不闭合。这里也是有一个报错页面,直接放payload。
4、对于上面的我解释一下,首先respond包里面有一个.net,那么就可以证明这是一个aspx站点,那么根据经验判断,aspx站点配mssql数据库或者access数据库。判断语言和数据库,这里的order是一个排序注入点,这里的asc可控,所以可以进行注入,这里成功报错除了数据库名,一枚SQL注入到手~
数据库语句类似:select * from user order by asc
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
没看够~?欢迎关注!
分享本文到朋友圈,可以凭截图找老师领取
上千教程+工具+交流群+靶场账号哦
分享后扫码加我!
回顾往期内容
代理池工具撰写 | 只有无尽的跳转,没有封禁的IP!
点赞+在看支持一下吧~感谢看官老爷~
你的点赞是我更新的动力
原文始发于微信公众号(掌控安全EDU):实战 | 某证书站Bypass sql
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论