记一所中学的的SQL报错注入

阅读量29614

发布时间 : 2024-09-03 16:06:03

本文作者:Track – 郑居中

文章中涉及的敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!

前言

在挖掘edusrc时,觉得211,985好难哇啊,哎,没有实力,老的打不过,只能挑软柿子捏【狗头】

“软柿子”

在“无意中”发现一所中学的首页,存在注册的功能点,感觉有问题,什么学校在首页放一个注册点啊,好奇心的驱动下,点进去一探究竟

img

注册页面:

img

在注册admin用户后,提示用户名已存在

img

然后用admin用户去尝试弱口令或爆破密码,很遗憾没有成功

img

使用万能密码admin’or 1=1#,提示SyntaxError报错,想必大家看到这个报错,应该都想得到时sql语法报错的提示符吧,说明sql语句的语法错误

img

抓包,在bp中尝试报错注入

img

直接闭合参数,拼接报错语句,得到数据库名和版本号

admin1')and updatexml(1,concat(0x7e,version()),1)#

img

img

在注册数据包中,同样存在报错注入

img

本文由掌控安全学院原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/297649

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
掌控安全学院
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66