真的是一个“玄学”漏洞吗?!

事情经过

有几天没写博客了,原因是我的模电期末考试挂了...郁闷了几天。昨天补天漏洞平台某审核联系我,说厂商来问漏洞细节。当时我一脸懵逼,因为那个漏洞不就是很简单的越权漏洞么,访问URL不就好了。于是我问了审核,当时您复现了吗,他居然说没有!然后我就在自己电脑上再次试了一下,结果大吃一惊!

 

难道我遇到传说中的“厂商吞洞事件”了?

于是,我尝试了一遍复现。由于这个漏洞是我用SQLMAP注入失败回显的一个后台登录地址(不会绕WAF啊,留下了没技术的眼泪),我就开始再用SQLMAP注入了一遍

 

然后访问该地址,居然又成功进入了后台!

我和审核都觉得这个漏洞很“玄学”!

后来,我思考了一下,发现这会不会是SQLMAP里的Payloads绕过了这个系统的验证机制。

到底是什么呢?

经过我在用户名那里填写 admin ' -- ,密码随意,成功登录系统。没错,这就是古老的、传说中的“万能密码”!

“万能密码”也能说明这个后台页面存在着SQL注入漏洞。

 

 

 

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值