在某个闲来无事的日子里,日常进行渗透测试,各大网络空间搜索引擎搜索,全端口扫描,目录探测之后有了收获~
问题不大,直接搜索 status_code="200" 找到两个类似登录的接口:
仔细观察,猜测接口格式应该是/rest/login/username/password
添加Authorization头进行测试,bearer方式,提示类型错误:
更改为Basic,后面使用获得的用户名和密码的base64进行拼接:
接口未报错,如果认证错误,接口则会提示认证失败,由于不知道参数,直接使用sql语句进行测试:
一般是mysql数据库,直接使用show databases;,得到数据库名:
原文始发于微信公众号(幽荧安全):渗透实战 页面响应404到SQL注入
评论