实战 || 记一次某项目中奇怪的SQL注入漏洞

admin 2024年5月25日01:05:46评论11 views字数 571阅读1分54秒阅读模式

一、前言

    警告:本文中提及的漏洞已提交给相关机构,并在修复后予以公开。未经授权,严禁进行任何形式的渗透测试!切记遵守法律,维护网络安全!

二、漏洞发现

经过对域名接口信息收集发现在该网站某某接口或者页面下发现sql注入点,对该注入点测试发现很有意思的点,就是实际上这个接口是路由传参导致的注入漏洞。

三、漏洞复现

1.正常访问网站抓包的时候,我对该请求包中所有的参数都尝试了注入,但是并没有发现注入点

实战 || 记一次某项目中奇怪的SQL注入漏洞

2.然后我就想着放弃了,发现请求中带有双//让我很奇怪,正常应该是单/杠请求的,我就在双//杠中加上一些注入测试的payload,发现提示我base64编码,然后经过base64编码之后放包,成功测试出来注入点

实战 || 记一次某项目中奇怪的SQL注入漏洞

正常单引号报错,双引号闭合

实战 || 记一次某项目中奇怪的SQL注入漏洞实战 || 记一次某项目中奇怪的SQL注入漏洞

3.这样的话就简单了,所有的payload都需要base64编码,直接使用sqlmap中tamper下的base64encode.py脚本,对参数进行base64编码,最终成功跑出数据库。由于只是测试漏洞,就不做--os-shell操作了。

实战 || 记一次某项目中奇怪的SQL注入漏洞

四、总结

渗透测试中需要更加细心,不放过任何一个点。对任何一个站点都不能放松警惕,不能凭主观臆想去判断是否存在漏洞,需要更加直观的去测试,引用一句话:"没有绝对的安全,只有不断进步的安全防护"。

原文始发于微信公众号(安全笔记):实战 || 记一次某项目中奇怪的SQL注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月25日01:05:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 || 记一次某项目中奇怪的SQL注入漏洞http://cn-sec.com/archives/2776525.html

发表评论

匿名网友 填写信息