某系统Oracle+盲注Bypass

总有一天你会明白什么是爱,当你坐车来回几百公里去看一个人的时候,在路上你就会明白。。。

----  网易云热评

最近在挖edusrc,自己摸了一天鱼才日下来的一个站点~,特有此文,记录一下.(表哥们勿喷)

0x01

标靶站点环境: Nginx+Java

端口开放信息:

主站就一个搜索处,按我这种菜鸡漏洞挖掘思路来看应该是没有注入的.

于是进行目录扫描

出来辣么多姨妈红~,访问install.html发现使用的是JEECMS

网上找了几个历史漏洞呀,然后都没有用,貌似是修复了.

访问member

是一个登陆点,再加上url包含Cas/login.do

想到Cas反序列化漏洞,于是检测一波

然后啥也没检测到,他mua的

0x02

 

然后扫到网站某子域名,是官网后台登陆处

阿我这激动的心~

弱口令爆破一段时间无果后,尝试注入

加单引号报错

上面两个图片可以看到

单引号双=正确

单引号单位数=错误

 

很明显是JSP+Oracle才会出现这种规则.

测试'and'的时候,直接返回失去响应了,很明显有Waf

这里用协议未覆盖绕过防火墙

可以看见,返回200,然后扔sqlmap

成功检测到注入,不过是盲注的话自己写脚本跑好一点(我太菜了不会~~)

0x03

 

然后由于Oracle权限问题就没拿到shell啦

注: 相关漏洞已提交至eduSrc

 

禁止非法,后果自负

欢迎关注公众号:web安全工具库

 

 

转载自先知网

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值