电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 3015 人浏览分享

某系统Oracle+盲注Bypass

[复制链接]
3015 0
前言
最近在挖edusrc,自己摸了一天鱼才日下来的一个站点~,特有此文,记录一下.(表哥们勿喷)

0x01
标靶站点环境: Nginx+Java
端口开放信息:

rk8hi8.png

主站就一个搜索处,按我这种菜鸡漏洞挖掘思路来看应该是没有注入的。
于是进行目录扫描

rkGKOA.png

出来辣么多姨妈红~访问install.html发现使用的是JEECMS

rkGb1e.png

网上找了几个历史漏洞呀,然后都没有用,貌似是修复了
访问member
是一个登陆点,再加上url包含Cas/login.do

rkJFXj.png

想到Cas反序列化漏洞于是检测一波

69.png

然后啥也没检测到,他mua的

0x02
然后扫到网站某子域名,是官网后台登陆处

rktzA1.png

阿我这激动的心~

rktqcF.png

弱口令爆破一段时间无果后尝试注入

68.png

加单引号报错

67.png

66.png

上面两个图片可以看到

单引号双正确
单引号单位数错误

很明显是JSP+Oracle才会出现这种规则.
测试'and'的时候,直接返回失去响应了,很明显有Waf

65.png

这里用协议未覆盖绕过防火墙

9.png

8.png

可以看见,返回200然后扔sqlmap

7.png

成功检测到注入不过是盲注的话自己写脚本跑好一点(我太菜了不会~~)

0x03
然后由于Oracle权限问题就没拿到shell啦
注: 相关漏洞已提交至eduSrc
(有没有表哥带带我)

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.