本文由掌控安全学院 - 郑居中 投稿
来Track安全社区投稿~
千元稿费!还有保底奖励~(https://bbs.zkaq.cn)
前言
在挖掘edusrc时,觉得211,985好难哇啊,哎,没有实力,老的打不过,只能挑软柿子捏【狗头】
在“无意中”发现一所中学的首页,存在注册的功能点,感觉有问题,什么学校在首页放一个注册点啊,好奇心的驱动下,点进去一探究竟
注册页面:
在注册admin用户后,提示用户名已存在
然后用admin用户去尝试弱口令或爆破密码,很遗憾没有成功
使用万能密码admin’or 1=1#,提示SyntaxError报错,想必大家看到这个报错,应该都想得到时sql语法报错的提示符吧,说明sql语句的语法错误
抓包,在bp中尝试报错注入
直接闭合参数,拼接报错语句,得到数据库名和版本号
admin1')and updatexml(1,concat(0x7e,version()),1)#
在注册数据包中,同样存在报错注入
点到为止,高危到手,相关漏洞已提交!
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
原文始发于微信公众号(掌控安全EDU):漏洞挖掘 | 记一次高危SQL报错注入挖掘
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论