在某个闲来无事的日子里,日常进行渗透测试,各大网络空间搜索引擎搜索,全端口扫描,目录探测之后有了收获~
![渗透实战 页面响应404到SQL注入 渗透实战 页面响应404到SQL注入]()
![渗透实战 页面响应404到SQL注入 渗透实战 页面响应404到SQL注入]()
![渗透实战 页面响应404到SQL注入 渗透实战 页面响应404到SQL注入]()
问题不大,直接搜索 status_code="200" 找到两个类似登录的接口:
![渗透实战 页面响应404到SQL注入 渗透实战 页面响应404到SQL注入]()
仔细观察,猜测接口格式应该是/rest/login/username/password
![渗透实战 页面响应404到SQL注入 渗透实战 页面响应404到SQL注入]()
![渗透实战 页面响应404到SQL注入 渗透实战 页面响应404到SQL注入]()
![渗透实战 页面响应404到SQL注入 渗透实战 页面响应404到SQL注入]()
![渗透实战 页面响应404到SQL注入 渗透实战 页面响应404到SQL注入]()
添加Authorization头进行测试,bearer方式,提示类型错误:
![渗透实战 页面响应404到SQL注入 渗透实战 页面响应404到SQL注入]()
更改为Basic,后面使用获得的用户名和密码的base64进行拼接:
![渗透实战 页面响应404到SQL注入 渗透实战 页面响应404到SQL注入]()
接口未报错,如果认证错误,接口则会提示认证失败,由于不知道参数,直接使用sql语句进行测试:
![渗透实战 页面响应404到SQL注入 渗透实战 页面响应404到SQL注入]()
一般是mysql数据库,直接使用show databases;,得到数据库名:
![渗透实战 页面响应404到SQL注入 渗透实战 页面响应404到SQL注入]()
原文始发于微信公众号(幽荧安全):渗透实战 页面响应404到SQL注入
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/2881802.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论