漏洞挖掘 | edusrc中另类的sql注入

“忘记密码”处重置教务系统密码-成功登录

图片


首先,也是从网上收集到了一个该学院的学生信息文件,其中有登录系统最重要的xh、sfz等敏感信息
 

图片


然后我是尝试了 xh/sfz后六位的密码组成来登录系统,无果
将目光放在忘记密码处
 

图片


发现密保问题为sfzh,刚好我们有
 

图片


成功重置密码,登录系统

图片

另类的SQL注入

图片


有个前提条件,需要有课表数据才行
 

图片


点击查询并拦截数据包,注入点就在skyx参数
在测试过程中我发现
 

图片


单引号会404
 

图片


双引号数据返回正常
非常符合oracle的注入要求
Payload:
‘||case when substr(user,1,1)=’ a’  then 1 else exp(710) end||’
通过CASE语句结合字符串拼接和可能的数值溢出(exp(710)),动态地修改SQL查询的行为
简单解释这段payload就是查询该数据库的user也就是当前用户,第一个字符是不是为a是就正确,不是就执行exp(710)也就是数据溢出报错
 

图片


接下来我们需要爆破这两个位置
通过爆破来猜解出当前用户
 

图片


攻击类型为集束炸弹
 

图片


Payload1很简单就是数值
Payload2为你认为所有可能为user的字符的字符
 

图片


 

图片


成功
最后验证一下
 

图片


用爆破出来的user数据返回正常
 

图片


将user改了,404
Ok那么我们的user就成功猜解出来了
其它的比如说数据库名,版本等同理

免    /     费     /     资    /     料    :  zkaq9768

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守

相关推荐

  1. SQL注入漏洞利用

    2024-07-16 11:08:03       43 阅读
  2. SQL注入漏洞详解

    2024-07-16 11:08:03       28 阅读
  3. SQL注入漏洞

    2024-07-16 11:08:03       20 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-07-16 11:08:03       67 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-07-16 11:08:03       72 阅读
  3. 在Django里面运行非项目文件

    2024-07-16 11:08:03       58 阅读
  4. Python语言-面向对象

    2024-07-16 11:08:03       69 阅读

热门阅读

  1. 题解-运动会

    2024-07-16 11:08:03       23 阅读
  2. DangerWind-RPC-framework---五、服务端的反射调用

    2024-07-16 11:08:03       24 阅读
  3. LeetCode 162. 寻找峰值

    2024-07-16 11:08:03       23 阅读
  4. 来聊聊Socket,WebSocket和MQTT的区别

    2024-07-16 11:08:03       22 阅读
  5. 探索老年综合评估实训室的功能与价值

    2024-07-16 11:08:03       22 阅读
  6. com.alibaba.fastjson与net.sf.json相互转换

    2024-07-16 11:08:03       20 阅读
  7. 结合案例简单介绍无人驾驶汽车

    2024-07-16 11:08:03       21 阅读
  8. Super-Mario-Host(超级玛丽)靶机

    2024-07-16 11:08:03       23 阅读