记一次简单的edu通杀挖掘

举报
亿人安全 发表于 2023/05/15 13:36:45 2023/05/15
【摘要】 0x00 前言之前一直在研究webpack的问题(有兴趣可以看我之前的两篇文章),最近感觉自己webapck已经大成,就看了看别的漏洞,在TOP10里我毫不犹豫的选择了主攻注入。我通常都是边学边挖的,这篇记录一下挖到的一个小通杀,这篇文章中的注入虽然很简单但也给了我很大的动力0x01 过程通杀挖掘TIPS:EDU有个开发商排行榜,拿下一个就是通杀作为想上大分的人,快人一步开始打点,鹰图语法:...

0x00 前言

之前一直在研究webpack的问题(有兴趣可以看我之前的两篇文章),最近感觉自己webapck已经大成,就看了看别的漏洞,在TOP10里我毫不犹豫的选择了主攻注入。我通常都是边学边挖的,这篇记录一下挖到的一个小通杀,这篇文章中的注入虽然很简单但也给了我很大的动力


0x01 过程

通杀挖掘TIPS:EDU有个开发商排行榜,拿下一个就是通杀


作为想上大分的人,快人一步开始打点,鹰图语法:web.body="xxxx公司",经过一番打点,找到一个开发商不大也不算小,就是这个了


进去一家,登录界面,功能点目前看来只有“登录”


F12,想看一下会不会有前端的一些逻辑判断,可是第一眼就无了,都是第三方的库


想到在学注入,接下来就测了测注入(佛系测试)

第一步:账号admin,密码admin,显示账号不存在


第二步:账号admin'or',密码admin'or',显示的不一样了,感觉存在注入


第三步:账号admin"or",密码admin"or",看了看显示的页面和第一步一样,一定存在注入了,并且是单引号闭合

抓包sqlmap一波试试水,发现参数被加密了


之前学过一点JS逆向,Ctrl + Shift + F,搜索被加密的参数 - user1,找到了加密函数(呜呜这个逆向好简单,丝毫没有展示出我的逆向技术)


放到在线运行JS的平台看一下,确实和数据包里加密的一样


下面就是用python写sqlmap的插件,让sqlmap的payload也加密,然后看这个JS写的加密函数逻辑简单,就用python代码重写了一下(虽然不好看,能用就行 /摆烂)

JS与Python对比



加密的插件编写


sqlmap一把梭,成功!

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。