注入年年有,今年特别多,自从前一段发了Order By注入文章,注入漏洞是层出不穷,很多以前压根没有想过的点都出现了注入。
马上要攻防演练了,单位也加紧进行资产梳理、隐患排查、整改加固。
废话不多说,直接开干。
使用 Kscan 扫描资产进行资产发现。
./kscan_darwin_amd64 -t 127.0.0.1.0/24 -Pn --hydra
探测发现某站点接口
使用 FindSometing
获取接口作为字典进行暴力猜解
加载字典后获取敏感信息接口
api/list
打开接口获取敏感信息查看
api/list?debug=1
未知的字段 debug
卧槽!有注入!
还是在等号前面的参数名中的注入
网站存在WAF,不允许使用等号和大写字符,否则直接替换
即使使用了绕过tamper sqlmap依然阵亡。
上手工绕过吧
绕过过程不详述了。
记录于2022年7月15日2点30分!
原文始发于微信公众号(利刃信安):卧槽!有注入!---记一次意想不到的注入点
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论