实战 | wx某小程序证书站绕过SQL注入

admin 2024年4月20日01:54:34评论11 views字数 530阅读1分46秒阅读模式

信息收集

  1. edu证书站这么多年已经被各种大佬轮了不下几十遍了,所以各种思路也是被玩烂了。现在无非这几种方法:
  2. 找账号进统一系统----->找各种洞
  3. 子域名,ip旁站
  4. 搞vpn账号打内网
  5. 公众号小程序(也是本人目前搞的最多的方法).

定位目标

1、搜索证书站的名字,然后找去一个一个寻找公众号和小程序,这种方法只能慢慢来。之后就定位到了某个公众号(目前已修),公众号也是另一种的web形式,所以这里公众号的选项可能是参数点
实战 | wx某小程序证书站绕过SQL注入
实战 | wx某小程序证书站绕过SQL注入
2、进行抓包处理(打个厚码),这里就是能看到各种参数值
实战 | wx某小程序证书站绕过SQL注入
3、对于这种参数值,按照我的习惯,不管什么参数都试一试,试一试不要命的。单引号两个单引号进行测试,看看闭合不闭合。这里也是有一个报错页面,直接放payload。
实战 | wx某小程序证书站绕过SQL注入
4、对于上面的我解释一下,首先respond包里面有一个.net,那么就可以证明这是一个aspx站点,那么根据经验判断,aspx站点配mssql数据库或者access数据库。判断语言和数据库,这里的order是一个排序注入点,这里的asc可控,所以可以进行注入,至此,一枚SQL注入漏洞就到手了~
数据库语句类似:select * from user order by asc


原文始发于微信公众号(渗透安全团队):实战 | wx某小程序证书站绕过SQL注入

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月20日01:54:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | wx某小程序证书站绕过SQL注入http://cn-sec.com/archives/2632205.html

发表评论

匿名网友 填写信息