记一次高危SQL报错注入挖掘

admin 2024年7月1日14:18:40评论17 views字数 539阅读1分47秒阅读模式

本文由掌控安全学院 -  郑居中 投稿

Track安全社区投稿~  

千元稿费!还有保底奖励~(https://bbs.zkaq.cn)

前言

在挖掘edusrc时,觉得211,985好难哇啊,哎,没有实力,老的打不过,只能挑软柿子捏【狗头】

在“无意中”发现一所中学的首页,存在注册的功能点,感觉有问题,什么学校在首页放一个注册点啊,好奇心的驱动下,点进去一探究竟

记一次高危SQL报错注入挖掘

注册页面:

记一次高危SQL报错注入挖掘

在注册admin用户后,提示用户名已存在

记一次高危SQL报错注入挖掘

然后用admin用户去尝试弱口令或爆破密码,很遗憾没有成功

记一次高危SQL报错注入挖掘

使用万能密码admin’or 1=1#,提示SyntaxError报错,想必大家看到这个报错,应该都想得到时sql语法报错的提示符吧,说明sql语句的语法错误

记一次高危SQL报错注入挖掘

抓包,在bp中尝试报错注入

记一次高危SQL报错注入挖掘

直接闭合参数,拼接报错语句,得到数据库名和版本号

  1. admin1')and updatexml(1,concat(0x7e,version()),1)#

记一次高危SQL报错注入挖掘

记一次高危SQL报错注入挖掘

在注册数据包中,同样存在报错注入

记一次高危SQL报错注入挖掘

点到为止,高危到手,相关漏洞已提交!

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

 

 

原文始发于微信公众号(掌控安全EDU):漏洞挖掘 | 记一次高危SQL报错注入挖掘

 


  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月1日14:18:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次高危SQL报错注入挖掘https://cn-sec.com/archives/2904622.html

发表评论

匿名网友 填写信息