记某SRC从FUZZ测试到SQL注入的案例

admin 2025年5月13日01:15:12评论3 views字数 1440阅读4分48秒阅读模式

前言

    最近遇到DWR挺多,分享一个案例从FUZZ参数到SQL注入的全过程。

记某SRC从FUZZ测试到SQL注入的案例

正文

    起初是在登陆页burp里面有一个关于功能点控制器的js文件,然后这里其实遇到了一个坑,后面再讲。

    这里在js里面拿到了scriptName和methodName,可以看这篇文章简单去了解一下。

JaveWeb中常见的信息泄漏——DWR类测试地址

tkswifty,公众号:SecIN技术平台原创 | JaveWeb中常见的信息泄漏——DWR类测试地址
POST /DwrProject/dwr/call/plaincall/dwrtest.findByUserId.dwr HTTP/1.1Host: ip:portUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.13; rv:62.0) Gecko/20100101 Firefox/62.0Accept: */*Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateContent-Type: text/plainContent-Length: 227Cookie: JSESSIONID=F0DE72C197AFEF273E84AC3686F4F8C7; DWRSESSIONID=7viforTWTj$BVBJSxv99$V*hVgnConnection: closecallCount=1windowName=c0-scriptName=dwrtestc0-methodName=findByUserIdc0-id=0c0-param0=number:1batchId=1instanceId=0page=%2FDwrProject%2Fdwr%2Ftest%2FdwrtestscriptSessionId=7viforTWTj$BVBJSxv99$V*hVgn/*YsBVgn-XOm0BUHfr

    直接用他的参数发现请求之后报错了,这里其实跟get请求里面的内容没有关系,get请求里面.dwr前面两个值随便写都不会影响你的请求内容,这里出问题的主要还是我们自己加了一个请求参数param0影响的。

记某SRC从FUZZ测试到SQL注入的案例

    删掉param0之后再次请求,成功获取到SMTP配置信息,说明这几个请求都是未授权的。

记某SRC从FUZZ测试到SQL注入的案例

    但是仅仅于此其实危害都不严重,这里看JS的命名其实我们可以去跑字典看看能不能跑出其他功能点的JS文件。

记某SRC从FUZZ测试到SQL注入的案例

    拿出祖传字典跑了一下,收获还是挺多,有个备份的执行了好几次都没成功索性就放弃了,然后去看这个User。

记某SRC从FUZZ测试到SQL注入的案例

    其实坑也就在这,其实你访问登陆页面的时候他就会加载User控制器的这个js文件当时我没往下翻。。

记某SRC从FUZZ测试到SQL注入的案例

    摸了一圈发现这几个请求都没什么利用的都是一些新增和更新的需要很多参数,这里没拿到参数不好搞,然后看到这个关于找回密码的。

记某SRC从FUZZ测试到SQL注入的案例

    添加一个请求参数number/string类型都可以,他提示没有设置密码提示问题,最开始以为这里答案和问题能一起返回,但是去爆破了一圈用户名和ID发现都没设置这个东西。

记某SRC从FUZZ测试到SQL注入的案例

    无奈之际,随手打了个单引号,这不就出了吗。

记某SRC从FUZZ测试到SQL注入的案例

    500救济金到账。下班。

记某SRC从FUZZ测试到SQL注入的案例

最后

    最后其他的参数跑出来也泄露了不少信息,后续拿到账号密码可以继续在后台利用。

原文始发于微信公众号(蓝云Sec):记某SRC从FUZZ测试到SQL注入的案例

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月13日01:15:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记某SRC从FUZZ测试到SQL注入的案例http://cn-sec.com/archives/4049946.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息