前言:
记一次由前端js引发的SQL注入通用高危纯属勾运好拿到一个通用高危漏洞,菜鸟挖掘,高手师傅勿喷。以下漏洞均已修复
漏洞复现:
1、信息收集挖掘发现登录框
2、尝试弱口令测试,sql绕过之类方式验证几遍弹出验证码,口令爆破的梦灭了
3、爆破一下目录有什么好东西在,查看有无js和接口文件对其进行查看有没有什么信息泄露以及能否利用的信息。果然在Login.js文件里,发现手机号注册功能。
4、访问一下:url+/a/sys/user/validateMobileExist,出了false,应该需要加参数之类的,再继续翻翻看这个功能。
5、接着又找到了一个路径,抱着试一试的get一下
6、加上参数Url+/a/sys/register/getRegisterCode?mobile=12345678911,很可惜,发送失败。
7、加个单引号试一下
Url+/a/sys/register/getRegisterCode?mobile=12345678911%27
好家伙,直接爆出来了
8、Sqlmap直接梭哈
9、成功拿下高危漏洞
祝各位师傅收洞多多
原文始发于微信公众号(奉天安全团队):CNVD—由前端Js引发的SQL注入通用高危
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论