实战 || 某web厂商通用漏洞挖掘后续

27 篇文章 13 订阅

背景: 这段时间在hw,事情太多,前两天做测试,玩的有点过火,3点多验证到某单位某洞,第二天听说抓人,
吓得我一身冷汗,直接吧vps关了,md,差点吧人挖没了。

腾出来一些时间,有点无聊,主要整理一下之前挖的某软件股份有限公司通用漏洞给。

|||很多大佬不喜欢看edu的文章,这里用某站代替

某站GUI大概这样
在这里插入图片描述
或者这样
在这里插入图片描述

  • 通过sso认证进系统后,
    公告处是最容易出sql的地方,这里比较特殊,数据的展示需要查询,如果有id,测试是容易出sql的,
    在这里插入图片描述
    and 1=1 and 1=2 布尔盲注一枚
    在这里插入图片描述
    在这里插入图片描述
    抓包指定–header=cookie:‘’ 测试权限是sa,但不支持堆叠,于是换个口子

在这里插入图片描述
ip反查域名发现宿舍系统都挂在同个ip上,
再次通过sso跳转,进到宿舍系统,

在这里插入图片描述
果然,同个开发,开发都是同个套路,换个名字,模块都是一样的,还是公告处,
但这一处是显错的,,看到别的学校也用这套源码

在这里插入图片描述
支持 having 1=1 和stuff 通过sysobjects这个表来撕开个口子
在这里插入图片描述

支持快速报错注入,,测试权限是dba,后续不做论述

查询了下,软件供应商,google看到裸露在外有10来个站点,后续有空再打,

================================================================
8月7日更新:

header发现有明显指纹特征:
在这里插入图片描述

fofa收录一波资产
大概有上百来个站,是个不小的通用
在这里插入图片描述
开始干,找poc,未授权,sql注入,
一些TIPS:只要找一些好打的站就能玩,,
翻看一些历史漏洞,发现有sql,
在这里插入图片描述
同时fofa也收录到这个站点,,吧他扒出来,如果是前台就很nice了
应该是这个,
在这里插入图片描述

试试报错的poc:
在这里插入图片描述
nice,直接冲他们的学工系统,

1
在这里插入图片描述
2
在这里插入图片描述




在这里插入图片描述
有意思,打供应商太有意思了,

  • 2
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ECHO::

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值