某系统Oracle+盲注Bypass

admin 2020年12月30日18:18:50评论245 views字数 528阅读1分45秒阅读模式

某系统Oracle+盲注Bypass

前言

最近在挖edusrc,自己摸了一天鱼才弄下来的一个站点~,特有此文,记录一下 (表哥们勿喷)

0x01

标靶站点环境: Nginx+Java
端口开放信息:


某系统Oracle+盲注Bypass


主站就一个搜索处,按我这种菜鸡漏洞挖掘思路来看应该是没有注入的
于是进行目录扫描


某系统Oracle+盲注Bypass


出来辣么多姨妈红~,访问install.html发现使用的是JEECMS


某系统Oracle+盲注Bypass

网上找了几个历史漏洞呀,然后都没有用,貌似是修复了,
访问member
是一个登陆点,再加上url包含Cas/login.do


某系统Oracle+盲注Bypass


想到Cas反序列化漏洞,于是检测一波


某系统Oracle+盲注Bypass

然后啥也没检测到,他mua的

0x02

然后扫到网站某子域名,是官网后台登陆处


某系统Oracle+盲注Bypass


阿我这激动的心~


某系统Oracle+盲注Bypass


弱口令爆破一段时间无果后,尝试注入


某系统Oracle+盲注Bypass


加单引号报错


某系统Oracle+盲注Bypass


某系统Oracle+盲注Bypass


上面两个图片可以看到

单引号双正确
单引号单位数错误

很明显是JSP+Oracle才会出现这种规则.
测试'and'的时候,直接返回失去响应了,很明显有Waf


某系统Oracle+盲注Bypass


这里用协议未覆盖绕过防火墙


某系统Oracle+盲注Bypass


某系统Oracle+盲注Bypass


可以看见,返回200,然后扔sqlmap


某系统Oracle+盲注Bypass

成功检测到注入,不过是盲注的话自己写脚本跑好一点(我太菜了不会~~)

0x03

然后由于Oracle权限问题就没拿到shell啦
注: 相关漏洞已提交至eduSrc
(有没有表哥带带我)

某系统Oracle+盲注Bypass

本文始发于微信公众号(疯猫网络):某系统Oracle+盲注Bypass

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月30日18:18:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某系统Oracle+盲注Bypasshttps://cn-sec.com/archives/227019.html

发表评论

匿名网友 填写信息