全文纯手打,如果有发现错误的师傅请及时联系本人修改~
0x00 关于本文
SQL注入是很常见的漏洞了,网上文章也特别多,各位看官自行百度(人比较懒),属实废话了,本人文采也不是特别好,所以该文章截图会比较多,不喜勿喷。还有,这是SRC挖掘,所以都是点到为止,不过有师傅说菜我也照单全收,因为我是要成为xx康第一打螺丝手的存在,废话不多说,开始正文。
0x01 关于EDUSRC
EDUSRC收录全国高校的所有漏洞,目标多,范围广,上分也无外乎两个:1、web打点 2、厂商0day,本文就是web点到通杀
0x02 信息收集
关于信息收集,当对一个网站各种工具、功能点、思路都用上之后,burp的Target模块有个功能会基于数据包对该站点的资产进行爬虫,这个具体也不详细说了,随缘找到如下站点
发送到reperter模块,常规1/1正常。1/0报错
0x03 通杀挖掘
当时也是直接就上交了EDUSRC,回头一想,貌似自己错失了个通杀,故而有了这篇文章!
根据指纹找了很多个站点,都是需要登录,也没有上文的排序点,都准备放弃了,突然想到大哥说的 limit 注入,本就抱着试一试的心态,想不到有意外惊喜!
构造语句1/(vsize(user)-4)
vsize一看就知道是返回user长度,执行语句,果然报错,本文可能解释的不太详细,具体大家可以参考oracle操作手册
挖洞到这其实也够了,已经有很多相同的limit注入,但大哥说,一个站只交一个点实属浪费,不得已只能继续测
这里从其他站找到了个注册点
证明漏洞存在即可, 挖洞主要也是靠细心,我不容易注意到limit,所以才写的这篇文章!!!!!
附上几张截图吧,好歹也是一个小通杀!混点rank换点证书玩玩
原文始发于微信公众号(Poker安全):edusrc通杀漏洞笔记(注入篇)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论