漏洞挖掘 | 某SRC sql注入漏洞挖掘记录

漏洞挖掘 | 某SRC sql注入漏洞挖掘记录在系统的搜索框功能进行抓包: 分析数据包发现,biaoti参数单引号报错 双引号正常 经过我的不断测试,’||exp(710)||’报错,

使用系统的搜索框功能捕获数据包。

分析数据包,发现biaoti参数中的单引号报错。

双引号就可以了

继续测试后,“||exp(710)||”报错。 exp 函数计算e 的幂,但在710 上该数字太大并生成错误。将被报告。

目前,该数字是十进制数,因此如果它是整数,则返回200 和空白。

直接构造语句,如果1等于1则返回数据。

\’||case+when+1=1+then+1+else+exp(20)+end||\’

这是因为控制结果为exp(710)只能通过控制十进制空数据的返回来盲目注入,而不管前面的条件是否相等。

如果1等于2,则不返回数据

直接创建语句,盲注用户,注入后点击就会提交相关漏洞~

第一次及以后也是如此。

免责声明:本账号分享内容仅用于讨论网络安全技术。所有进入都需要许可。该帐户与其创建者没有任何关系。请记住遵守法律。

免费领取安全学习资料包!

入侵工具

技术资料、书籍

面试问题

帮助你在面试中脱颖而出

视频

从基础到高级

环境搭建、HTML、PHP、MySQL基础学习、信息收集、SQL注入、XSS、CSRF、暴力破解等。

紧急响应备忘录

学习路线

以上#漏洞挖掘|具体SRC SQL注入漏洞挖掘记录相关内容来源网络,仅供大家参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92391.html

Like (0)
CSDN的头像CSDN
Previous 2024年6月26日
Next 2024年6月26日

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注