渗透实战 页面响应404到SQL注入

admin 2024年6月25日14:06:06评论3 views字数 489阅读1分37秒阅读模式
01 概述

在某个闲来无事的日子里,日常进行渗透测试,各大网络空间搜索引擎搜索,全端口扫描,目录探测之后有了收获~
02 正文

各大搜索引擎搜索之后,发现有个404页面:

渗透实战 页面响应404到SQL注入

目录探测,发现metrics泄漏:

渗透实战 页面响应404到SQL注入

速看,发现记录的都是别人的扫描记录:

渗透实战 页面响应404到SQL注入

问题不大,直接搜索 status_code="200" 找到两个类似登录的接口:

渗透实战 页面响应404到SQL注入

仔细观察,猜测接口格式应该是/rest/login/username/password
通过bp进行测试,获得账号密码:

渗透实战 页面响应404到SQL注入

当密码不对时:

渗透实战 页面响应404到SQL注入

继续查找,找到sql查询接口:

渗透实战 页面响应404到SQL注入

接口需要认证,但是不知道认证方式是如何认证的

渗透实战 页面响应404到SQL注入

添加Authorization头进行测试,bearer方式,提示类型错误:

渗透实战 页面响应404到SQL注入

更改为Basic,后面使用获得的用户名和密码的base64进行拼接:

渗透实战 页面响应404到SQL注入

接口未报错,如果认证错误,接口则会提示认证失败,由于不知道参数,直接使用sql语句进行测试:

渗透实战 页面响应404到SQL注入

一般是mysql数据库,直接使用show databases;,得到数据库名:

渗透实战 页面响应404到SQL注入

后续随便执行sql语句,不必多言,自此测试结束~
03 总结

细心,细心,还是**的细心。

原文始发于微信公众号(幽荧安全):渗透实战 页面响应404到SQL注入

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月25日14:06:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透实战 页面响应404到SQL注入https://cn-sec.com/archives/2881802.html

发表评论

匿名网友 填写信息