免责声明:本公众号所提供的文字和信息仅供学习和研究使用,不得用于任何非法用途。我们强烈谴责任何非法活动,并严格遵守法律法规。读者应该自觉遵守法律法规,不得利用本公众号所提供的信息从事任何违法活动。本公众号不对读者的任何违法行为承担任何责任。
大家好 又是我 我是暗月大徒弟 跟暗月学习渗透两年半了,最近答应师傅更新一些漏洞挖掘的文章。
学习渗透测试找暗月大佬了 体系真的非常的好 人非常nice 一次加入 终身学习。
在某次项目中,将源码下载到本地分析。反编译 发现一个有意思的SQL注入点。
这里是一个cookie接受参数。经过url解码然后到 SimpleDecryptStr进行解密 在拼接sql语句带入查询。
有解密函数自然就有加密函数
public static string SimpleEncryptStr(string rs)
{
byte[] by = new byte[rs.Length];
for (int i = 0; i <= rs.Length - 1; i++)
{
by[i] = (byte)rs[i] + 1;
}
rs = "";
for (int j = by.Length - 1; j >= 0; j--)
{
string str = rs;
char c = (char)by[j];
rs = str + c.ToString();
}
return rs;
}
打开 Visual Studio 2022 新建项目 拖几个简单的控件即可。
提交看下是否sql报错
ok存在SQL注入。
该函数下面还有登录成功后的设置cookie值 这个一看就不简单。
也就是说 查询到存在用户的情况下 就能设置cookie 直接登录后,继续加密admin
提交成功后 302跳转到登录页面。
登录成功。
2024新群 暗月师傅最近建立了数个2024挖洞群
有兴趣 加微信 备注挖洞 拉入群
原文始发于微信公众号(moonsec):【漏洞挖掘】某系统逻辑不严格绕过后台登录
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论