当前位置:   article > 正文

漏洞挖掘 | 某SRC sql注入漏洞挖掘记录

漏洞挖掘 | 某SRC sql注入漏洞挖掘记录

在系统的搜索框功能进行抓包

图片

分析数据包发现,biaoti参数单引号报错

图片

双引号正常

图片

经过我的不断测试,’||exp(710)||’报错,exp函数就是执行e的多少次方,709不会报错,710会导致这个数太大报错

图片

709正常,这里说明一下,因为这个数是小数所以返回200和空白,如果是整数则会返回数据

图片

直接构造语句,1等于1时返回了数据

‘||case+when+1=1+then+1+else+exp(20)+end||’

这里因为当我控制一个结果为exp(710)时,无论前面条件是否相等都会报500,只能通过控制后面为小数返回空数据来盲注

图片

1等于2时,无数据返回

图片

直接构造语句,盲注出user,注出来之后就点到为止了,相关漏洞已提交~

图片

第一位,后续同理

图片

  申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

免费领取安全学习资料包!

渗透工具

技术文档、书籍

 

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

 

应急响应笔记

学习路线

本文内容由网友自发贡献,转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号