因为在群里看到有人在发酒店的SQL注入漏洞提交截图,所以一时兴起也用谷歌语法找了一个酒店,原本还有一个日本的酒店的,好像也存在SQL注入漏洞,嫌麻烦就没继续弄那个了
给大家看一下payload
http://www.XXXXXX.com/Mobile/about/index.php?id=-1/*!50001union*/select%201,2,3,4,5,6,7,8,9,10,11--+
其中的一个板块,判断出有11个字段
他这里应该是waf吧,因为联合查询的时候会有拦截,js禁用了也不行,这里通过构造了内联注释,成功渗透。
我这里也不知道是不是mysql数据库的,只是随便一试,结果真出了
可以看到4的位置是回显点,改一改payload
得到数据库名
然后就没继续了
目前漏洞已提交CNVD且已归档。
心得:
之前一直找的都是信息泄露的漏洞,没什么技术含量,这是第一次找到的sql注入漏洞,em,还是要多训练,多实战,其中的度请同学们自己把握好。
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
cc11 | 5.00 | 0 | 2021-08-05 22:10:42 | 挺好的~ |
打赏我,让我更有动力~
© 2016 - 2023 掌控者 All Rights Reserved.