某SRC sql注入漏洞挖掘记录

admin 2024年6月26日14:24:16评论23 views字数 460阅读1分32秒阅读模式
本文由掌控安全学院 -  十二 投稿

Track安全社区投稿~  

 

在系统的搜索框功能进行抓包:

某SRC sql注入漏洞挖掘记录

分析数据包发现,biaoti参数单引号报错

某SRC sql注入漏洞挖掘记录

双引号正常

某SRC sql注入漏洞挖掘记录

经过我的不断测试,’||exp(710)||’报错,exp函数就是执行e的多少次方,709不会报错,710会导致这个数太大报错

某SRC sql注入漏洞挖掘记录

709正常,这里说明一下,因为这个数是小数所以返回200和空白,如果是整数则会返回数据

某SRC sql注入漏洞挖掘记录

直接构造语句,1等于1时返回了数据

‘||case+when+1=1+then+1+else+exp(20)+end||’

这里因为当我控制一个结果为exp(710)时,无论前面条件是否相等都会报500,只能通过控制后面为小数返回空数据来盲注

某SRC sql注入漏洞挖掘记录

1等于2时,无数据返回

某SRC sql注入漏洞挖掘记录

直接构造语句,盲注出user,注出来之后就点到为止了,相关漏洞已提交~

某SRC sql注入漏洞挖掘记录

第一位,后续同理

某SRC sql注入漏洞挖掘记录

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

 

原文始发于微信公众号(掌控安全EDU):漏洞挖掘 | 某SRC sql注入漏洞挖掘记录

 


免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月26日14:24:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某SRC sql注入漏洞挖掘记录http://cn-sec.com/archives/2886623.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息