问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
比较有意思的几个漏洞挖掘记录
渗透测试
漏洞挖掘分享
sql注入 ===== 某条数据,点击详情的数据包,单引号报错 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-63d1b66bc9235f6e5639d72e8824f12141a0ad3d.png) 再加一个正常 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-def4ca0b2e2fb955ae2961b1369ee1ce56ce7258.png) 本以为是一次平平无奇的sql注入,没想到绕了一天才绕过去,下面放几张测试失败的截图 首先就是404,不知道规则是啥样的,下面语句应该是没问题的就会404,1=1让语句不通就会500 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-377dd0b475c85f68f1c6e9a98a9a8004c6b81f80.png) 试了下orcale的注入方法,又爆403,这里'||55||'会返回空数据,'||1/0||'会爆500,这里判断语句能想到的都试了,全403,最奇怪的是只有语句正确才会403,少写一个D就会500,不知道这什么匹配逻辑,不过试了一些插入空白字符啥的也都不行 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-bb82cc47696fc42c92029047f8c5b2d9720b6323.png) 这里我又跑了一遍字典,全404、500、403,期间尝试结合分块传输、参数污染、垃圾数据、白名单、高并发均未绕过去 最终经过我的不断测试,插入下面payload回显特别慢,最终显示数据量太大,不过in这个关键字我理解的不是很透彻,有懂的师傅可以解答下 ```php 'OR+1+in+1+and+'a'+in+'a ``` ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-91df9aa9f3970ce73453e3c2f022e61a67d26fd4.png) 当1 in 5 的时候整个结果为false,返回为空 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-d96166ff5430353803a4c99c040747fe62f4905f.png) 直接注下user的长度 ```php 'OR+1+in+length(user)+and+'a'+in+'a ``` 只有相等时会卡死,很明显为7位 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-c06876b19fb6828d9218bcceffb4e4204fc76d73.png) 直接用instr函数注用户名 ```php 'OR+1+in+instr(user,'u')+and+'a'+in+'a instr函数代表后面那个字符在前面字符串第一次出现的位置 例如: instr('user','u')返回1 instr('user','us')返回1 instr('user','s')返回2 ``` 第一位为S ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-0015401174b68eebb0ee9540b7f898064215cf46.png) 第二位为H,其他同理 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-35ada3a78babd44b60951a37ac8307099d470b54.png) 任意用户名密码重置 ========= 玩的某个游戏,手机号换了,申诉成功给我发了邮件,可以看到id和token ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-2a08eb8d403c640ea7ba0d9de80ebc4d828c2426.png) 这里直接更换id访问,进行更改密码,显示错误 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-2fb4f042498f0940b23f79daad66ebf234974e8e.png) 简单测了测,id随便改,token为空 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-fa511647fbdd8366db8f76753983df0b2b8a458a.png) 直接修改密码成功 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-04dbecf0f7db7545544e62e96c595f06626f2bc5.png) 这里因为不知道目标账号的id,只能随机修改,因为手机号基本就跟id绑定,于是找到了申诉的功能点,这里输入手机号 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-0b48f4331f768a9bfa3ec326fd61e37dfa20bb14.png) 可以看到返回了id ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-5f40c69747e1ef3565bd498f9d3ab398a54ba6a8.png) 下一步就是要知道目标的手机号,经过我的不懈寻找,在游戏app的登录界面,有个忘记账号功能 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-b6c2039423b3617ad10468fafb016801afe4255b.png) 这里输入手机号或者游戏的uid就可以看到一些信息 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-76ef725fd689fdccaa3892429c14b30395408169.png) 这里游戏uid是公开的,资料就能看到,不过手机号只有前三位和后四位 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-2868b3c73127d88b5ace0d67521e20b6f92a5d58.png) ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-f757dfaa932814fbb55be9a76f0d4e6641db1e1f.png) 在官网找回密码处,这里输入手机号抓个包 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-a80a7820e5db2873e9cd8f283d4602dfbc300c44.png) 输入不对的手机号会提示错误,因为我们知道前三位还有后四位,爆破起来还是很快的 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-d142fd81354b9568544a656805fb4cb78783781c.png) 最后只得到几个真实存在的手机号,这时候就可以去游戏app登陆界面去对比,手机号正确的话,返回的UID是一样的,这里也可以抓包写个脚本去判断,因为真实存在手机号就几个,我就直接手动尝试的 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-77c7e84d017125563fd6608ab4ba4a321ad13569.png) 确定了目标手机号就知道了id,就可以想修改谁的密码就可以修改谁的了 某站测试记录 ====== 目标站主域名有两个,a和b代替 ,这里主要目标是a,b应该是以前用的,首先是爆破出来了两个demo站demo.atest.com和demo.btest.com 会提示ip无法访问,访问demo.btest.com ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-dda79decca81ab1e1ad3e622ba11f9c8810143b2.png) 另外一个也一样 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-6950a70bb7a1b8127f3d7152f4a1f8b9d40e5413.png) 这里直接插xff头绕过的 ```php X-Forwarded-For: 127.0.0.1 X-Forwarded:127.0.0.1 Forwarded-For:127.0.0.1 Forwarded:127.0.0.1 X-Requested-With:127.0.0.1 X-Forwarded-Proto:127.0.0.1 X-Forwarded-Host:127.0.0.1 X-remote-lP:127.0.0.1 X-remote-addr:127.0.0.1 True-Client-lP: 127.0.0.1 X-Client-lP:127.0.0.1 Client-lP: 127.0.0.1 X-Real-IP:127.0.0.1 Ali-CDN-Real-IP:127.0.0.1 Cdn-Src-lp:127.0.0.1 Cdn-Real-lp:127.0.0.1 CF-Connecting-lP:127.0.0.1 X-Cluster-Client-lP:127.0.0.1 WL-Proxy-Client-lP:127.0.0.1 Proxy-Client-lP:127.0.0.1 Fastly-Client-lp: 127.0.0.1 True-Client-lp: 127.0.0.1 X-Originating-lP:127.0.0.1 X-Host: 127.0.0.1 X-Custom-lP-Authorization:127.0.0.1 ``` 这里是创建订单成功了,返回了一个地址,<https://cashier.xxxx.xxxx> ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-0dfdbf535af41ff944a5aceeb5e1a5f807051386.png) 访问之后 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-dcd2053b40050dcef3aae6615dce0aaedb402092.png) 因为这是订单信息,所以我猜测前面子域名是后台的 构造https://cashier.atest.com 访问之后401,添加xff头直接访问 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-f0105c1a68b79a5e2982f2ab7885adc1f89528ef.png) 这里a网站应该也是一样的规则 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-3911130e4076ddc75f31fbe3df7575778b2ba539.png) 因为是测试后台,这里直接将test删除,访问https://cashier.a.com 显示无法访问,修改xff头仍然失败 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-9ff2b417a0491595544f8661c1611ec83d8f53e6.png) 只能从测试站入手了,首先是爆破出来了用户密码,但是却无法登录,不过返回了token,这里前端看到了webpack的接口信息 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-f6f9f1330fc3d6d53a804f70c80897e14e2dbc4c.png) 在JS存在好多接口和接口配置包的构造并且还有API路径 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-6d2c15e4a39c8d68812fa085a0b7df0bb9543666.png) ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-2563558b72c96d359b7966e46255c27fe7820d2d.png) 抓个登录接口的包看下格式拼接就好 有的接口有未授权,有的接口需要权限,但是爆破成功的数据包里面是有返回token的,于是带着这个token访问就可以了,但是均为测试站点的数据 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-3c7bd11da51f066d30ed28e11daae9a70020fad3.png) 于是猜测管理后台地址也是有这些接口的,直接更换请求的host,成功获取到真实数据 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-b0fc773cf371db9b2c74a934435bb10f2160c366.png)
发表于 2024-08-30 09:00:01
阅读 ( 2854 )
分类:
渗透测试
6 推荐
收藏
2 条评论
sml
2024-08-30 10:46
学习到了
请先
登录
后评论
yan
2024-09-06 17:35
文中sql注入的in关键字用法不是很理解,in用法通常不是应该有小括号吗?比如or 1 in (1)。
请先
登录
后评论
请先
登录
后评论
红猪
2 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!