今天换一种思路来讲讲资产收集
通过icp备案号来进行资产收集也是很管用的
例如上图所示可以把icp备案号拿去fofa进行查询,可以看到还有很多资产可以”操作“
漏洞发现
如上述也是找到了这次的“目标”
通过上次发现的伪静态sql注入,在后面每次看到类似的都得试试,生怕错过了一个亿。
随后反手一个单引号报错,直接报错sql语句,数据库类型都告诉了。
漏洞复现
尝试and是否过滤,发现and没有被过滤
再直接尝试一下报错注入,发现普通的报错语句被waf拦截了。
好好好,阿里云盾是吧,开绕
经过不断尝试闭合以及其他数据库内置函数,发现%23(#号)、空格没有过滤,并且id是数字型,闭合是 括号 )
id/50)%23.html页面恢复正常(这个特征太明显了就厚码了,见谅!)
最后使用mysql内置函数polygon函数,发现没有被过滤,能够根据字段名爆出表名和列名。
/id/50)%20and%20polygon(id)%23.html
该函数也属于报错函数的一种,它是一个几何函数,由于不能正常解析导致报错,和别的报错函数原理类似,函数具体使用方法及介绍可以参考百度。链接放这里了自查:【https://www.yingsoo.com/news/database/71863.html】
至此,结束,都看到这里了不给个👍?
修复建议
该漏洞已被修复,各位帅师傅手下留情。
每日祝福
祝师傅们,天天高危、日日0day!!!!!!!!!!!!!!!
原文始发于微信公众号(威零安全实验室):伪静态sql注入-Waf绕过
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论