实战SRC | 某站点后台管理系统SQL注入

admin 2023年12月31日13:38:51评论39 views字数 500阅读1分40秒阅读模式

本文由掌控安全学院 - 会唱会跳会敲键盘 投稿

对于edu来说,是新人挖洞较好的平台,本次记录一次走运的捡漏
0x01 前景
在进行fofa盲打站点的时候,来到了一个后台管理处看到集市二字,应该是edu站点实战SRC | 某站点后台管理系统SQL注入

确认目标身份【归属】(使用的quake进行然后去ipc备案查询)实战SRC | 某站点后台管理系统SQL注入

实战SRC | 某站点后台管理系统SQL注入

网站后台很像cms搭建的,在查看网站时发现

/seller.php?s=/Public/login

典型的狮子鱼cms的特征!!!
直接去百度一手,发现有个SQL注入还有其他的漏洞,打算一个一个尝试看看
实战SRC | 某站点后台管理系统SQL注入

0x02 尝试挖掘

直接拼接payload,尝试报错注入出数据库名:

https://www.xxx.com/index.php?s=api/goods_detail&goods_id=1%20and%20updatexml(1,concat(0x7e,database(),0x7e),1)

OK,成功爆破出数据库名,SQL注入一枚到手~实战SRC | 某站点后台管理系统SQL注入

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

实战SRC | 某站点后台管理系统SQL注入

原文始发于微信公众号(掌控安全EDU):实战SRC | 某站点后台管理系统SQL注入

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月31日13:38:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战SRC | 某站点后台管理系统SQL注入http://cn-sec.com/archives/2352834.html

发表评论

匿名网友 填写信息