实战|EDU挖掘记录-某学校sql注入挖掘记录

本文来源无问社区,更多实战内容,渗透思路尽在无问社区icon-default.png?t=N7T8http://www.wwlib.cn/index.php/artread/artid/9755.html

某大学的办公系统,学号是我从官网下载的优秀人员名单找到的,初始密码为姓名首字母加身份证后六位,我是社工了他们学校话题下的一些微博用户得到了身份证,然后按照获取到的几个学号格式构造了字典去跑功能点

图片

单引号返回了500

图片

双引号正常(提前说明下,只有参数为整数才会返回数据)

图片

经过各种测试710报错(大概率为orcale数据库才能用||这个符号,大概理解为里面函数会强制执行)

图片

709正常

图片

直接构造payload(这里有个坑,当结果为exp(710)的时候,无论条件是否正确都会执行这个函数并返回500,于是我改成了exp(20))

图片

1=2时返回了200无数据

图片

直接构造payload开跑

'||case+when+ascii(substr(user,1,1))=117+then+1+else+exp(20)+end||'

后续注完user结束

图片

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值