现在只对常读和星标的公众号才展示大图推送,建议大家能把秘地安全实验室“设为星标”,否则可能就看不到了啦!
免责声明
本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。
由于传播、利用本公众号所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担。威零安全实验室公众号及原文章作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
文中涉及漏洞均以提交至相关漏洞平台,禁止打再次复现主意
本文章完全是为了水证书,分享一个快速打法,不喜勿喷,感谢大佬们的指正。
资产发现
我个人比较喜欢用鹰图去找资产:
比如icp.name="xx大学"&&web.title="xx系统",然后大学有很多有一些某某研究院,某某研究中心等等,稍微把语法换一换即可。
这里每个搜索引擎搜出来的资产可能不一样
比如:
所以大家一个引擎没有搜索到啥资产的时候除了换关键字,也可以换搜索引擎试试
漏洞发现
当时随便点了几下,就想像下面这表情包一样,然后发现了此参数,一看就不正常。
于是我就测试注入,看他是整形还是字符型。
为啥要在这里测试捏,是他的参数组合yiqi_index_cid_208 有点类似于yiqi/index?cid=208,所以在此处进行了注入。
漏洞复现
经过测试,发现其为整形-布尔类型的注入
这里利用poc为 /yiqi_index_cid_208 or 0 or 0
这里有几个注意的地方:
1.get请求不能用+链接,只能用空格
2.为什么要用or 0 or 0
or 0 和or 1,or 1=1 和or 1=0 返回结果没有任何变化
于是就想到了用多个or,于是就有了这个poc
/yiqi_index_cid_208 or 0 or 0 返回
/yiqi_index_cid_208 or 1 or 0 返回,是不一样的!由此判断出来存在注入了。
通过插件,判断脚本语言,根据脚本语言判断大概是什么数据库
接着就通过php脚本语言,判断数据库为mysql。构造payload:/Yiqi_index_cid_208 or 14-length(user()) or 0 得到用户长度
我们只需要将中间值为1即可
利用/Yiqi_index_cid_208 or 1-ascii(substr(user(),1,1)) or 0 到BP爆破
PY交易时刻
由于“SRC交流群”群聊人数已满200人,扫码进不了的师傅可以添加机器人secbot回复“秘地”即可加入群聊
欢迎各位师傅进来交流,交流群内还有知识库可供参考学习。
原文始发于微信公众号(秘地安全实验室):某985大学奇葩注入
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论