声明:所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,作者不承担相应的后果.
今天学习一篇SQL注入漏洞报告,假定测试目标:redacted.com,成功登录后,查看HTTP请求包中有一个User头,值是登录到应用程序的用户名。
POST /abcd/abcd
Authorization: token
Host: redacted.com
User: user.abc
Postman-Token: token
...
{body request}
现在尝试更改为其他可能的用户名以测试是否存在IDOR类型的漏洞,但服务器返回一条带有 500 内部错误代码的消息和一条无法获得此 API 访问权限的错误消息。
但是也证明了后端刚刚验证了这个参数,所以也有可能存在SQL注入,所以输入基本的SQL注入Payload:'OR 1=1-- 并发送请求,服务器接受请求并返回了有效信息。
好的,我们得到了一个有效的SQL注入,后面的工作交给sqlmap就可以了。到这还没完,继续测试,看看在没有登录的情况下是否也存在该漏洞,事实证明是可以的,这进一步提升了危害。
原文始发于微信公众号(薯条机器猫):自定义HTTP 头中的 SQL 注入
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论