安全矩阵

 找回密码
 立即注册
搜索
查看: 765|回复: 0

记一次简单的EDU通杀挖掘

[复制链接]

249

主题

299

帖子

1391

积分

金牌会员

Rank: 6Rank: 6

积分
1391
发表于 2022-11-10 20:57:19 | 显示全部楼层 |阅读模式
原文链接:记一次简单的EDU通杀挖掘



声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
文章来源:奇安信攻防社区(TUANOAN
原文地址:https://forum.butian.net/share/1803
0x00 前言
之前一直在研究webpack的问题(有兴趣可以看我之前的两篇文章),最近感觉自己webapck已经大成,就看了看别的漏洞,在TOP10里我毫不犹豫的选择了主攻注入。
我通常都是边学边挖的,这篇记录一下挖到的一个小通杀,这篇文章中的注入虽然很简单但也给了我很大的动力。
0x01 过程
通杀挖掘TIPSEDU有个开发商排行榜,拿下一个就是通杀
作为想上大分的人,快人一步开始打点,鹰图语法:web.body="xxxx公司",经过一番打点,找到一个开发商不大也不算小,就是这个了
进去一家,登录界面,功能点目前看来只有“登录”
F12,想看一下会不会有前端的一些逻辑判断,可是第一眼就无了,都是第三方的库
想到在学注入,接下来就测了测注入(佛系测试)
第一步:账号admin,密码admin,显示账号不存在
第二步:账号admin'or',密码admin'or',显示的不一样了,感觉存在注入
第三步:账号admin"or",密码admin"or",看了看显示的页面和第一步一样,一定存在注入了,并且是单引号闭合
抓包sqlmap一波试试水,发现参数被加密了
之前学过一点JS逆向,Ctrl + Shift + F,搜索被加密的参数 - user1,找到了加密函数(呜呜这个逆向好简单,丝毫没有展示出我的逆向技术)
放到在线运行JS的平台看一下,确实和数据包里加密的一样
下面就是用pythonsqlmap的插件,让sqlmappayload也加密,然后看这个JS写的加密函数逻辑简单,就用python代码重写了一下(虽然不好看,能用就行 /摆烂)
JSPython对比
加密的插件编写
sqlmap一把梭,成功!




本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 06:29 , Processed in 0.013203 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表