声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
前不久有一个客户的门户系统需要做一个安全测试,于是就有了本文。其实我在测试之初也没有抱太大的想法,毕竟不少门户网站都只是静态页面。话不多说,直接上内容。
![认证缺陷到SQL注入 认证缺陷到SQL注入]()
SQL注入和XSS一顿操作,发现啥也不是,没有任何收获。目录爆破一波,发现了一个后台系统,如下。
![认证缺陷到SQL注入 认证缺陷到SQL注入]()
尝试了一波JS的接口未授权测试以及撞库攻击,依旧无果。正在一筹莫展的时候发现了报文中都存在如下信息。
![认证缺陷到SQL注入 认证缺陷到SQL注入]()
尝试给这个UserCode添加值看是否有什么特殊响应,直接尝试,修改UserCode值为admin,发现直接获取到接口内容。
![认证缺陷到SQL注入 认证缺陷到SQL注入]()
好家伙,也就是这个UserCode就是认证凭证,真是意外之洞。
大概思考了一下这个可能的逻辑,也就是这个值估摸着要传到数据库里取值判断,那是否存在SQL注入呢,直接开试。
![认证缺陷到SQL注入 认证缺陷到SQL注入]()
![认证缺陷到SQL注入 认证缺陷到SQL注入]()
整理整理报告,收工。本次测试总结:多尝试,而且header头里面的点其实都可以试试,说不定有奇效。
原文始发于微信公众号(安全无界):认证缺陷到SQL注入
评论