SRC挖掘
业务支付逻辑安全案例
某度ID值爆破任意登录
社交应用越权泄露漏洞
某迅相册APP绕过XSS
某度利用上传触发XSS
泄露验证造成签约越权
小程序放包绕过人脸识别
业务逻辑绕过人脸识别
竞争并发拿下挑战赛
某B未绑定导致任意注册
时间校验机制领取VIP
某视频不安全对象引用
无回显SSRF修改利用
社交应用放包越权测回
理财支付漏洞四舍五入
某迅API分享导致重定向
吃货去改包提权超管
某云厂商社区SSRF挖掘
代金卷导致的支付错误
某鹅邮箱附件上传XSS
导出功能导致任意修改
某商城补领优惠券并发
限制购买多次创建绕过
钓鱼供应链挖掘利用
老SQL注入换思路就行
EDUSRC玩通用逻辑
企业功能从限制入手
从逆向角度玩APP测试
CNVD通用漏洞证书思路
地图Key泄露绕过利用
绕过CDN获取2高2中
小迪安全知识库
-
+
首页
老SQL注入换思路就行
老SQL注入换思路就行
**前言** 1、漏洞挖掘一定要细,不要放过每一个角落。 2、还有的就是要学会重复挖掘老站,因为每隔一段时间,你的实力和你的思想都是不一样的,回到老站说不定就能挖到新的漏洞。  **SQL注入一** 这次的注入在一个"日志查询"的功能,在进行查询的时候,出现了注入。并且我可以告诉大家,在这种功能点很容易出现注入。 在AUD\_RESOURCE这个参数后面,添加一个**单引号**,直接返回的是一个空白页面,什么数据也没有,但是在后面添加 ' and ''\=' 后就成功闭合,将数据进行完整的返回,因此证明存在注入。   证明存在注入之后,还需要SQLMAP进行验证一下,否则edusrc不收取,或者使用sleep函数进行延迟也可以。 python .\\sqlmap.py \-r post.txt \-\-batch \-\-dbms 数据库类型 \-\-tamper "space2comment.py" \-p AUD\_RESOURCE 可以看到这是一个时间盲注。  提交后给了四个积分。  原本提交这个漏洞后,再摸索一遍,什么也没有然后就走了。但是过了一星期又重新摸回这个站点,于是就有了下面的SQL注入八连杀。 **SQL注入二** 这次的注入点在"账号管理",点击账号管理的时候进行抓包。 正常情况下,ZHCZLXID参数为空,但是能够成功返回出数据。  然后还是习惯性的添加一个单引号,发现只返回了一个{},情况有变!  然后继续尝试进行闭合,使用and ''\='进行闭合。 发现返回值直接没有了,但是返回值没有,可不代表不存在注入!  python .\\sqlmap.py \-r post1\.txt \-p ZHCZLXID \-\-tamper\=space2comment \-\-random\-agent \-\-dbms 数据库类型 可以看到成功跑出来注入漏洞,是个时间盲注。  因为是同个系统,并且多次提交同类型漏洞,因此这次只给一个积分。  **SQL注入三** 这次的漏洞出现在某服务的办理。  进入办理后,发现这里有一个根据时间进行查询的功能,是不是跟上面的第一个注入漏洞一模一样,没错,这里也存在注入!  点击查询的时候进行抓包,这是正常情况下的返回包  但是在添加一个单引号之后,直接返回为空,发现存在了返回的变化!  随后使用and ''\='进行闭合,发现又成功返回了数据,因此存在注入!  然后就丢入SQLmap中进行漏洞验证。 python .\\sqlmap.py \-r .\\post.txt \-\-tamper\=space2comment \-\-dbms 数据库名 \-p SQMC  最后因为多次提交同类型漏洞,也是只给了一个积分。。。  
xiaodi
2026年4月29日 16:16
0 条评论
转发
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
分享
链接
类型
密码
更新密码
有效期
Markdown文件
Word文件
PDF文档
PDF文档(打印)