大数跨境

记一次简单的EDU通杀挖掘

记一次简单的EDU通杀挖掘 河北镌远网络科技有限公司
2022-12-01
0
导读:我通常都是边学边挖的,这篇记录一下挖到的一个小通杀,这篇文章中的注入虽然很简单但也给了我很大的动力。

  点击下方卡片一键关注



0x00 前言


之前一直在研究webpack的问题(有兴趣可以看我之前的两篇文章),最近感觉自己webapck已经大成,就看了看别的漏洞,在TOP10里我毫不犹豫的选择了主攻注入。

我通常都是边学边挖的,这篇记录一下挖到的一个小通杀,这篇文章中的注入虽然很简单但也给了我很大的动力。



0x01 过程


通杀挖掘TIPS:EDU有个开发商排行榜,拿下一个就是通杀

作为想上大分的人,快人一步开始打点,鹰图语法:web.body="xxxx公司",经过一番打点,找到一个开发商不大也不算小,就是这个了

进去一家,登录界面,功能点目前看来只有“登录”

F12,想看一下会不会有前端的一些逻辑判断,可是第一眼就无了,都是第三方的库

想到在学注入,接下来就测了测注入(佛系测试)

第一步:账号admin密码admin示账号不存在



第二步:账号admin'or',密码admin'or',显示的不一样了,感觉存在注入

第三步:账号admin"or",密码admin"or",看了看显示的页面和第一步一样,一定存在注入了,并且是单引号闭合

抓包sqlmap一波试试水,发现参数被加密了

之前学过一点JS逆向,Ctrl + Shift + F,搜索被加密的参数 - user1,找到了加密函数(呜呜这个逆向好简单,丝毫没有展示出我的逆向技术)

放到在线运行JS的平台看一下,确实和数据包里加密的一样

下面就是用python写sqlmap的插件,让sqlmap的payload也加密,然后看这个JS写的加密函数逻辑简单,就用python代码重写了一下(虽然不好看,能用就行 /摆烂)


JS与Python对比

加密的插件编写

sqlmap一把梭,成功!

文章来源黑白之道、奇安信攻防社区(TUANOAN)


为网络安全保驾护航
为网络安全勇往直前

本文仅代表作者个人观念,不代表本公众号立场。本公众号转载此图文,仅出于传播更多资讯之目的。如有侵权或违规请及时联系我们,我们将立即予以删除!

如果我们的文章对你有帮助,就把我们“设为星标”吧!

↓↓

3秒加星标,这样就不容易错过文章推送啦!

往期回顾

一次持续的邮件钓鱼攻击的简单溯源分析
联想超70款笔记本电脑被曝新型UEFI固件漏洞


请长按下方图片

识别二维码 关注河北镌远

为客户创造价值

与客户共同成长




【声明】内容源于网络
0
0
河北镌远网络科技有限公司
河北镌远网络科技有限公司是一家集人才、经验、技术于一体的,提供全面系统集成解决方案的专业IT服务商。公司致力于为各个行业的业务信息化提供软件和通用解决方案、系统架构,系统管理和数据安全服务、以及IT咨询规划、系统集成与系统服务等专业化服务。
内容 582
粉丝 0
河北镌远网络科技有限公司 河北镌远网络科技有限公司是一家集人才、经验、技术于一体的,提供全面系统集成解决方案的专业IT服务商。公司致力于为各个行业的业务信息化提供软件和通用解决方案、系统架构,系统管理和数据安全服务、以及IT咨询规划、系统集成与系统服务等专业化服务。
总阅读554
粉丝0
内容582