freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

供应链安全 | 强x科技-另类的sql注入
2024-10-23 14:28:05
所属地 海外

本文作者:Track-满心欢喜

忘记密码逻辑缺陷重置教务系统密码-成功登录

imgimg

首先,也是从网上收集到了一个该学院的学生信息文件,其中有登录系统最重要的xh、sfz等敏感信息

imgimg

然后我是尝试了 xh/sfz后六位的密码组成来登录系统,无果 将目光放在忘记密码处

imgimg

发现密保问题为sfzh,刚好我们有

imgimg

成功重置密码,登录系统

imgimg

另类的SQL注入

imgimg

有个前提条件,需要有课表数据才行

imgimg

点击查询并拦截数据包,注入点就在skyx参数 在测试过程中我发现

imgimg

单引号会404

imgimg

双引号数据返回正常 非常符合oracle的注入要求 Payload: ‘||case when substr(user,1,1)=’a’ then 1 else exp(710) end||’ 通过CASE语句结合字符串拼接和可能的数值溢出(exp(710)),动态地修改SQL查询的行为 简单解释这段payload就是查询该数据库的user也就是当前用户,第一个字符是不是为a是就正确,不是就执行exp(710)也就是数据溢出报错

imgimg

接下来我们需要爆破这两个位置 通过爆破来猜解出当前用户

imgimg

攻击类型为集束炸弹

imgimg

Payload1很简单就是数值 Payload2为你认为所有可能为user的字符的字符

imgimgimgimg

成功 最后验证一下

imgimg

用爆破出来的user数据返回正常

imgimg

将user改了,404 Ok那么我们的user就成功猜解出来了 其它的比如说数据库名,版本等同理

# 渗透测试 # web安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录