src-捡漏一个高危sql漏洞

admin 2025年1月2日23:22:06评论7 views字数 1071阅读3分34秒阅读模式

0x01尝试

首先是信息收集,这部分就不细说,大家都有自己的熟悉的信息收集手段(我是用一些整合的工具进行信息收集了),发现了一个登录页面,同时有注册功能,攻击的思路就多些。

首先用 FindSomething,查看一下有没有未授权的,发现都没有成功的;因为登录要加上账户的手机号,所以就没有尝试弱口令和爆破了,直接看一下注册。

0x02注册接口的sql注入

进入注入页面,在注册用户时,随便测试一下sql注入,我每次测试sql注入一般都是放在sqlmap里跑,因为这样节省时间。

src-捡漏一个高危sql漏洞

POST /reg_save.asp HTTP/1.1Host:xxx.com.cnContent-Length: 114Cache-Control: max-age=0Upgrade-Insecure-Requests: 1Origin: xxxx.com.cnContent-Type: application/x-www-form-urlencodedUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.5359.125 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Referer: xxxx.com.cn/reg.aspAccept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Cookie: ASPSESSIONIDSQTDCBBQ=CNBJMOMBOBBBEJJJGAJNLMCEConnection: closeuname=rrrr*&upass=rrrr&gsmc=rrrr&zsxm=rrrr&lxdh=rrrr&action=add&fhid=http%3A%2F%2Fxxxxx.com.cn%2Flogin.asp
用BP抓了注册的包,然后再uname参数里进行测试。

src-捡漏一个高危sql漏洞

src-捡漏一个高危sql漏洞

src-捡漏一个高危sql漏洞

src-捡漏一个高危sql漏洞

0x03总结

最终也是成功挖取了一个高危的sql注入漏洞,所以凡是只要可疑的sql注入的地方,都可以进行测试,反正只要放在sqlmap里后台跑就行,万一出来了,这不就捡漏了。

原文始发于微信公众号(sec0nd安全):src-捡漏一个高危sql漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月2日23:22:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   src-捡漏一个高危sql漏洞https://cn-sec.com/archives/3493123.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息