对学校图书馆系统的一次sql注入的挖掘

admin 2022年1月25日01:02:32安全文章评论46 views940字阅读3分8秒阅读模式

对学校图书馆系统的一次sql注入的挖掘

前言:

按理来说首先肯定是信息收集啥的,不过这个系统是我们校内网系统所以只是测试了功能点
话不多说,直接开冲借书超期查询出存在sql注入漏洞

首先看看页面


对学校图书馆系统的一次sql注入的挖掘

可以看到,有一个搜索框,输个1测试下


对学校图书馆系统的一次sql注入的挖掘


再加个单引号测试一下,初步判断有无注入


对学校图书馆系统的一次sql注入的挖掘

好家伙,等了半分钟都没变化,我还以为你没传完数据呢
这时,我开始怀疑是不是有搜索框注入


对学校图书馆系统的一次sql注入的挖掘


话不多说,直接burp重放测试
看到为POST提交,TextBox3参数为我们搜索框输入的内容,且输入1时会有以下响应


对学校图书馆系统的一次sql注入的挖掘


可惜的是,我发现输入1'也会是这个响应


对学校图书馆系统的一次sql注入的挖掘



对学校图书馆系统的一次sql注入的挖掘

经过很长时间的测试以及构造payload,我发现了奇点
我换了一种思路,假设输入1和1'返回200是数据库正确处理数据,那也就是说,输入1'不弹窗只是单纯的不弹窗,和报错没关系
然后我经过了一段时间的探索,发现用or可以成功让他真正意义的报错



如图:



对学校图书馆系统的一次sql注入的挖掘


看一下浏览器,显示的是这样


对学校图书馆系统的一次sql注入的挖掘


构造的payload如下
-1' or 2+318-318-1=0+0+0+1 --+        -->ture
-1' or 3+318-318-1=0+0+0+1 --+        -->false
-1' or 3*2<(0+5+318-318) --+        -->false
-1' or 3*2>(0+5+318-318) --+        -->false
-1' or 2+1-1-1=1 and 000318=000318 --+        -->ture
-1' or 000318=000318 and 3+1-1-1=1 --+        -->false
-1' or 3*2=5 and 000318=000318 --+        -->false
-1' or 3*2=6 and 000318=000318 --+        -->ture
-1' or 3*2*0=6 and 000318=000318 --+        -->false
-1' or 3*2*1=6 and 000318=000318 --+        -->ture


于是乎,成功判断该处有sql注入漏洞

对学校图书馆系统的一次sql注入的挖掘

把burp的POST数据包复制粘贴到1.txt,直接上sqlmap跑


对学校图书馆系统的一次sql注入的挖掘


因为是自己校的网站,而且sqlmap跑的速度太慢(光跑数据库就跑了半个小时),所以就不继续深挖了。

对学校图书馆系统的一次sql注入的挖掘


本文始发于微信公众号(疯猫网络):对学校图书馆系统的一次sql注入的挖掘

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月25日01:02:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  对学校图书馆系统的一次sql注入的挖掘 http://cn-sec.com/archives/504416.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: