edusrc证书站逐个击破之某海理工

admin 2023年5月29日09:26:58评论55 views字数 569阅读1分53秒阅读模式

0x01 前言

最近有师傅在后台留言,想咨询edu证书站的一些常规挖掘思路,具体是怎么挖到的,于是有了此篇文章,笔者打算做一个edu系列,把每个证书站的一些挖掘思路分享出来供大家学习交流(切勿恶意利用),这张证书是一个简单的sql注入漏洞提交兑换的,所以本篇会带一些基础知识。由于文章都是上报后等待学校修复才写的,内容可能会有些欠缺,还请各位师傅见谅。

SQL注入产生原因

SQL注入攻击的主要原因在于Web开发人员对用户输入数据的过滤不严谨,没有充分考虑到用户输入数据的多样性和可变性,导致攻击者可以通过构造特定的输入数据来绕过应用程序的过滤机制,达到执行恶意SQL代码的目的。

0x02 正文

首先是资产测绘找到一个招聘界面,存在注册功能

edusrc证书站逐个击破之某海理工

注册所需提交的表单如下

edusrc证书站逐个击破之某海理工

随意填写,内容提交后即可登入后台

edusrc证书站逐个击破之某海理工

edusrc证书站逐个击破之某海理工

标志处都存在注入,点击抓包,bp历史包中找到如下数据包

edusrc证书站逐个击破之某海理工注入点如上

不熟悉的师傅们可以参考公众号之前的注入篇文章,这里就不再赘述了

edusrc证书站逐个击破之某海理工

常规,1/1正常,1/0报错

user:SHLGDX

poc:,1/decode(ascii(substrb(user,§1§,1)),§1§,1,0)

通过ascii码对照表,进行爆破

edusrc证书站逐个击破之某海理工

证明漏洞存在即可

最后也是通过了审核拿到中危,遂兑换证书(该大学为电子版)

edusrc证书站逐个击破之某海理工

edusrc证书站逐个击破之某海理工


原文始发于微信公众号(Poker安全):edusrc证书站逐个击破之某海理工

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月29日09:26:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   edusrc证书站逐个击破之某海理工https://cn-sec.com/archives/1765393.html

发表评论

匿名网友 填写信息