萌新来记录第一次挖到培训机构的报错注入

巴伯舒特   ·   发表于 2021-10-24 19:27:34   ·   实战纪实

一、sql漏洞

首先进入网页随便点击,发现有个id传参,但值被base64加密过了

我们将id值解密

得知是84,所以加个引号试试,加密84’

修改页面的id值,回车,页面报错所以存在报错注入

构造经过base64加密的语句,查看库名

回车,发现页面并没有变化。这里不知道是什么原因

继续寻找,发现行业资讯的新闻id传参值没有被加密

所以进行报错注入,库名有了,注入成功

二、支付漏洞

发现有个购买功能,看看有没有支付漏洞,提交订单抓包


抓包中有个价格参数,尝试修改

修改成1元,放包看看

GG,还是12块,所以失败了

三、总结

该网站貌似只有这个sql漏洞,会员中心那抓包没有有用的参数,不能进行越权;
有个上传头像的功能,上传了一个图片马,图片下载下来一句话没被过滤,但是该地方没有当作代码执行,菜刀连接不上,所以没啥用,大概流程就这样啦

用户名金币积分时间理由
Track-劲夫 15.00 0 2021-10-25 15:03:00 一个受益终生的帖子~~

打赏我,让我更有动力~

1 Reply   |  Until 2021-10-25 | 870 View

Track-劲夫
发表于 2021-10-25

对于第一次挖到漏洞的鼓励,希望以后可以写出更好的文章

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2023 掌控者 All Rights Reserved.