卧槽!有注入!---记一次意想不到的注入点
2022-12-31 00:2:54 Author: 利刃信安(查看原文) 阅读量:72 收藏

注入年年有,今年特别多,自从前一段发了Order By注入文章,注入漏洞是层出不穷,很多以前压根没有想过的点都出现了注入。

马上要攻防演练了,单位也加紧进行资产梳理、隐患排查、整改加固。

废话不多说,直接开干。

使用 Kscan 扫描资产进行资产发现。

./kscan_darwin_amd64 -t 127.0.0.1.0/24 -Pn --hydra

探测发现某站点接口

使用 FindSometing 

获取接口作为字典进行暴力猜解

加载字典后获取敏感信息接口 

api/list

打开接口获取敏感信息查看

api/list?debug=1

未知的字段 debug

卧槽!有注入!

还是在等号前面的参数名中的注入

网站存在WAF,不允许使用等号和大写字符,否则直接替换

即使使用了绕过tamper sqlmap依然阵亡。

上手工绕过吧

绕过过程不详述了。


文章来源: http://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247499689&idx=2&sn=df687117ec1e3cf2c4c6dd11ca2777e9&chksm=fbfb4f64cc8cc672fa037f2d4815dd33dfe8cfb6188a3bfd2ef04753fcd8efe1c52b297333e0#rd
如有侵权请联系:admin#unsafe.sh