漏洞挖掘 | 某证书站Bypass sql

漏洞挖掘 | 某证书站Bypass sql

原创 zkaq-不是川北 掌控安全EDU 2024-04-04 12:03

扫码领资料

获网安教程

本文由掌控安全学院 – 不是川北 投稿

信息收集

 edu证书站这么多年已经被各种大佬轮了不下几十遍了,所以各种思路也是被玩烂了。现在无非这几种方法:
找账号进统一系统----->找各种洞
子域名,ip旁站
搞vpn账号打内网
公众号小程序(也是本人目前搞的最多的方法
).

定位目标

1、搜索证书站的名字,然后找去一个一个寻找公众号和小程序,这种方法只能慢慢来。之后就定位到了某个公众号(目前已修),公众号也是另一种的web形式,所以这里公众号的选项可能是参数点

2、进行抓包处理(打个厚码),这里就是能看到各种参数值

3、对于这种参数值,按照我的习惯,不管什么参数都试一试,试一试不要命的。单引号两个单引号进行测试,看看闭合不闭合。这里也是有一个报错页面,直接放payload。

4、对于上面的我解释一下,首先respond包里面有一个.net,那么就可以证明这是一个aspx站点,那么根据经验判断,aspx站点配mssql数据库或者access数据库。判断语言和数据库,这里的order是一个排序注入点,这里的asc可控,所以可以进行注入,至此,一枚SQL注入漏洞就到手了~

数据库语句类似:select * from user order by asc