首先进入网页随便点击,发现有个id传参,但值被base64加密过了
我们将id值解密
得知是84,所以加个引号试试,加密84’
修改页面的id值,回车,页面报错所以存在报错注入
构造经过base64加密的语句,查看库名
回车,发现页面并没有变化。这里不知道是什么原因
继续寻找,发现行业资讯的新闻id传参值没有被加密
所以进行报错注入,库名有了,注入成功
发现有个购买功能,看看有没有支付漏洞,提交订单抓包
抓包中有个价格参数,尝试修改
修改成1元,放包看看
GG,还是12块,所以失败了
该网站貌似只有这个sql漏洞,会员中心那抓包没有有用的参数,不能进行越权;
有个上传头像的功能,上传了一个图片马,图片下载下来一句话没被过滤,但是该地方没有当作代码执行,菜刀连接不上,所以没啥用,大概流程就这样啦
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
Track-劲夫 | 15.00 | 0 | 2021-10-25 15:03:00 | 一个受益终生的帖子~~ |
打赏我,让我更有动力~
© 2016 - 2023 掌控者 All Rights Reserved.
Track-劲夫
发表于 2021-10-25
对于第一次挖到漏洞的鼓励,希望以后可以写出更好的文章
评论列表
加载数据中...