记五一假期不期而遇的逻辑漏洞和存储型XSS
前言五一长假的一个晚上,闲来无事又在搜索引擎上转悠,本想利用语法inurl:list.php?cid=再找一些可以练手的sql注入漏洞,无奈经过众大佬们几经爆筛已经寥寥无几了。过程记录正在困乏之时,一个站点突然蹦到眼前,看着上面的购物车,心里寻思要不试试逻辑漏洞?先酝酿了一下思路前台修改不符合逻辑的数量后台抓包改包注册个邮箱说干就干,果然第一步就有了还真的有这种上古逻辑漏洞…大佬们的
[限时投稿]记一次伪静态页面的SQL注入
前言最近工作繁忙,许久没有挖洞,打开度娘,凡事随缘,偶米头发~~(⊙﹏⊙)涉及技能点SQL注入基础原理盲注常用函数及思路burpsuite基础知识过程记录1.发现在翻阅一EDU站点时,发现路径中带有明显的数字参数好像与我们平时习惯的xxx.php?id=不同呃2.尝试注入按照以往习惯,先用order by探探底,结果翻车了…应该有自定义逻辑在过滤敏感关键词。继续努力,峰回
跟风挖自家的洞
俗话说得好,锄头挥得好,漏洞天天搞,今日打开论坛翻看有teenerguo同学挖到论坛漏洞,羡慕无比传送门:论坛信息泄露索性继续深挖搜索的交互突然心灵所致,试试常用sql的通配符先来一个正常输入,入参是keyword进行base64编码试试%?一个不够,那就再来一个Get~,把所有用户都爆出来了换个姿势,试试_看了下应该是相当于执行了“SELECT name FROM user
中午摸鱼,水一个
个人中心无法未经授权访问了,看不到聂老大批阅奏折了不知道这以前算不算个bug,哈哈
深更半夜,分享个奇葩的回显
闲来无事,在度娘找了一堆关键字为【php?sid=】的站点挖洞,发现了一个有意思的回显,分享给各位师兄们判断True时候的回显判定False时候的回显坦白说,不仔细看还真就漏过了,简单整理份word,提交src。不过还留了一点点遗憾,未能通过sqlmap复现该站点的漏洞欢迎路过的师兄给点建议 Orz=======一早起来发现,其实注入点就在眼前,看来挖得有些懵了
SQL注入点到为止,做一个耗子尾汁的信安人
摘要baidu资产搜索 关键词:“news.asp?newsid”找到注入点,尝试各类手工注入姿势自动化工具复盘耗子尾汁,点到为止,甩手上报公益SRC注入之外的彩蛋…详细步骤1.古人云学而时习之不亦说乎,经过了第一次不完全成功的SQL注入后,又从度娘找了个资产进行测试,关键字:“news.asp?newsid”。2.来个逻辑语句先戳一戳,有戏!3.一起数一数,看看抓取多少数据?原来有8
记一次不完全成功的SQL手工盲注
摘要baidu资产搜索 关键词:“news.asp?id”被WTF-WAF拦截,进行绕过自动化工具失败,进行盲注(从table到columns再到目标数据)对password解密成功登录留言用户(然并卵,纯练手)详细步骤1.通过度娘关键词“news.asp?id”搜索找到某站点页面,随便点开一个。看看样子应该有戏 2.先来一个逻辑语句试试谁知直接被墙了,只好一边翻文档