某X 985大学奇葩注入漏洞

admin 2024年10月29日13:35:25评论3 views字数 844阅读2分48秒阅读模式

文中涉及漏洞均以提交至相关漏洞平台,禁止打再次复现主意

本文章完全是为了水证书,分享一个快速打法,不喜勿喷,感谢大佬们的指正。

前言

 

你们整天找饿总催更,饿总天天催我,呜呜呜呜,大家一定要谴责他

某X 985大学奇葩注入漏洞

资产发现

 

我个人比较喜欢用鹰图去找资产:

比如icp.name="xx大学"&&web.title="xx系统",然后大学有很多有一些某某研究院,某某研究中心等等,稍微把语法换一换即可。

这里每个搜索引擎搜出来的资产可能不一样

比如:

某X 985大学奇葩注入漏洞

某X 985大学奇葩注入漏洞

所以大家一个引擎没有搜索到啥资产的时候除了换关键字,也可以换搜索引擎试试

漏洞发现

 

当时随便点了几下,就想像下面这表情包一样,然后发现了此参数,一看就不正常。

某X 985大学奇葩注入漏洞

某X 985大学奇葩注入漏洞

于是我就测试注入,看他是整形还是字符型。

为啥要在这里测试捏,是他的参数组合yiqi_index_cid_208 有点类似于yiqi/index?cid=208,所以在此处进行了注入。

漏洞复现

 

经过测试,发现其为整形-布尔类型的注入

这里利用poc为 /yiqi_index_cid_208 or 0 or 0

这里有几个注意的地方:

1.get请求不能用+链接,只能用空格

2.为什么要用or 0 or 0

or 0 和or 1,or 1=1 和or 1=0 返回结果没有任何变化

于是就想到了用多个or,于是就有了这个poc

/yiqi_index_cid_208 or 0 or 0 返回

某X 985大学奇葩注入漏洞

/yiqi_index_cid_208 or 1 or 0 返回,是不一样的!由此判断出来存在注入了。

某X 985大学奇葩注入漏洞

通过插件,判断脚本语言,根据脚本语言判断大概是什么数据库

某X 985大学奇葩注入漏洞

接着就通过php脚本语言,判断数据库为mysql。构造payload:/Yiqi_index_cid_208 or 14-length(user()) or 0 得到用户长度

我们只需要将中间值为1即可

某X 985大学奇葩注入漏洞

利用/Yiqi_index_cid_208 or 1-ascii(substr(user(),1,1)) or 0 到BP爆破

某X 985大学奇葩注入漏洞

ascii有个解码脚本

某X 985大学奇葩注入漏洞

某X 985大学奇葩注入漏洞

由于过于敏感,这里采取随机演示。

原文始发于微信公众号(渗透安全团队):某X 985大学奇葩注入漏洞 | 干货

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月29日13:35:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某X 985大学奇葩注入漏洞https://cn-sec.com/archives/1841862.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息