俗话说得好,锄头挥得好,漏洞天天搞,今日打开论坛翻看有teenerguo同学挖到论坛漏洞,羡慕无比
传送门:论坛信息泄露
索性继续深挖搜索的交互
突然心灵所致,试试常用sql的通配符
先来一个正常输入,入参是keyword进行base64编码
试试%
?
一个不够,那就再来一个
Get~,把所有用户都爆出来了
换个姿势,试试_
看了下应该是相当于执行了“SELECT name FROM user WHERE name like ‘%key%’”
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
Track-聂风 | 180.00 | 18 | 2021-06-30 17:05:30 | 一个受益终生的帖子~~ |
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
Track-聂风
发表于 2021-6-30
这个我们仔细排查了一下并不是SQL注入,只是程序后端会替换掉%,那么你写两个%%就相当于是空,的确可以用这个方法获得很多的用户名,不过用户名本身就是公开的,并不是什么隐私。
不过这个点的确是可以通过这个点进行CC攻击,故打赏180金币
评论列表
加载数据中...