前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >记一次众测项目中绕过*盾拿下高危漏洞

记一次众测项目中绕过*盾拿下高危漏洞

作者头像
YanXia
发布2023-04-28 21:08:57
1.3K0
发布2023-04-28 21:08:57
举报
文章被收录于专栏:YX’blogYX’blog

0x00前言

本篇文章作者YanXia,本文属i春秋原创奖励计划https://bbs.ichunqiu.com/thread-63286-1-1.html,未经许可禁止转载。

注意:本次渗透为授权项目,所涉及漏洞均已修复。请不要进行未授权等违规操作!本文章仅供安全人员学习攻防技术,请勿用于任何非法行为!!!

0x01正文

先在

这里发现了一个POST参数sort,如果英语还不错的童鞋看到的时候应该能联想到sort的中文有排序的意思,也就是说这里可能是个order by排序注入。

接下来测试一下

代码语言:javascript
复制
lszd,1/1
71022-axvbmcb834u.png
71022-axvbmcb834u.png
代码语言:javascript
复制
lszd,1/0
39787-hf3b5v5of.png
39787-hf3b5v5of.png

可以发现这里1/1和1/0的页面返回是不一样的,所以可能存在sql注入。

接下来用lszd,1/(length(user)-1)判断。可以知道user长度为5

37661-dfn6mpj467l.png
37661-dfn6mpj467l.png

原来我就想这么交了,因为毕竟这个站如果要继续渗透下去的话,创宇盾有点难饶

73345-ry6szsu5m4f.png
73345-ry6szsu5m4f.png

BUT,审核大大说这样子还不够,让我继续验证下去。

okey,那我只能想办法继续测试了。

这个时候我就想看看能不能用时间盲注来验证波漏洞了。

在经历了一波嘎嘎测试之后(过程就不叙述了)

代码语言:javascript
复制
= decode and or

等等都被ban了。

最后我利用case when then else end条件语句来代替decode() ,也就是起到个类似if的作用

并且找到了Oracle有一个函数dbms_pipe.receive_message可以用来进行延时。

最后语句为

代码语言:javascript
复制
lszd,1/(case when 1>2 then 1 else dbms_pipe.receive_message('RDS',15) end)
57715-ihmsy0qdxf.png
57715-ihmsy0qdxf.png

最后轻松拿下一个高危漏洞

16946-7qphy8ikeji.png
16946-7qphy8ikeji.png

0x03 结尾

本文到此结束~~~

再次提醒一下

请不要进行未授权等违规操作!本文章仅供安全人员学习攻防技术,请勿用于任何非法行为!!!

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2023年04月22日,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x00前言
  • 0x01正文
  • 0x03 结尾
相关产品与服务
腾讯云服务器利旧
云服务器(Cloud Virtual Machine,CVM)提供安全可靠的弹性计算服务。 您可以实时扩展或缩减计算资源,适应变化的业务需求,并只需按实际使用的资源计费。使用 CVM 可以极大降低您的软硬件采购成本,简化 IT 运维工作。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档