QQ登录

只需一步,快速开始

切换到宽版 切换风格

电脑疯子技术论坛|电脑极客社区

对学校图书馆系统的一次sql注入的挖掘

[复制链接]
44 0
前言:
按理来说首先肯定是信息收集啥的 不过这个系统是我们学校内网系统,所以只是测试了功能点
话不多说,直接开冲借书超期查询出存在sql注入漏洞。

首先看看页面

110239bb4w89nwqwn4nxbp.png

可以看到 有一个搜索框 输个1测试下

96.png

再加个单引号测试一下初步判断有无注入

92.png

好家伙 等了半分钟都没变化 我还以为你没传完数据呢
这时,我开始怀疑是不是有搜索框注入

u=2460191572,898947148&fm=11&gp=0.jpg

话不多说,直接burp重放测试
看到为POST提交 TextBox3参数为我们搜索框输入的内容,且输入1时会有以下响应

91.png

可惜的是 我发现输入1'也会是这个响应

20.png

QQ截图20201120152208.png

经过很长时间的测试以及构造payload,我发现了奇点
我换了一种思路 假设输入1和1'返回200是数据库正确处理数据 那也就是说,输入1'不弹窗只是单纯的不弹窗 和报错没关系
然后我经过了一段时间的探索,发现用or可以成功让他真正意义的报错
如图:
19.png

看一下浏览器,显示的是这样

18.png

构造的payload如下
-1' or 2+318-318-1=0+0+0+1 --+        -->ture
-1' or 3+318-318-1=0+0+0+1 --+        -->false
-1' or 3*2<(0+5+318-318) --+        -->false
-1' or 3*2>(0+5+318-318) --+        -->false
-1' or 2+1-1-1=1 and 000318=000318 --+        -->ture
-1' or 000318=000318 and 3+1-1-1=1 --+        -->false
-1' or 3*2=5 and 000318=000318 --+        -->false
-1' or 3*2=6 and 000318=000318 --+        -->ture
-1' or 3*2*0=6 and 000318=000318 --+        -->false
-1' or 3*2*1=6 and 000318=000318 --+        -->ture


于是乎 成功判断该处有sql注入漏洞

u=2000916919,4202798961&amp;fm=26&amp;gp=0.jpg

把burp的POST数据包复制粘贴到1.txt,直接上sqlmap跑

17.png

因为是自己学校的网站 而且sqlmap跑的速度太慢光跑数据库就跑了半个小时所以就不继续深挖了。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

6938

主题
精彩推荐
热门资讯
网友晒图
图文推荐
Pcgho! X3.4

© 2020 Comsenz Inc.