SRC实战篇-某SRC的两个SQL注入

admin 2025年3月3日22:24:42评论23 views字数 317阅读1分3秒阅读模式
声明

本文属于OneTS安全团队成员v4por的原创文章,转载请声明出处!本文章仅用于学习交流使用,因利用此文信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,OneTS安全团队及文章作者不为此承担任何责任。

SQL注入+弱口令

使用弱口令admin/******登录后台

SRC实战篇-某SRC的两个SQL注入

抓取如下包并修改其中的Sort字段:

SRC实战篇-某SRC的两个SQL注入

修改条件可以明心看到时间上的变化:

SRC实战篇-某SRC的两个SQL注入

Payload

value":",if(1=2,sleep(6),0) asc"},{"

SQL注入2

注册任意用户后抓取包,修改eq字段,增加单引号后,响应报错

SRC实战篇-某SRC的两个SQL注入

增加如下字符进行SQL语句闭合,响应状态码为200:

SRC实战篇-某SRC的两个SQL注入

原文始发于微信公众号(OneTS安全团队):SRC实战篇-某SRC的两个SQL注入

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月3日22:24:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SRC实战篇-某SRC的两个SQL注入https://cn-sec.com/archives/3789899.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息