用户
搜索
  • TA的每日心情
    无聊
    4 天前
  • 签到天数: 3 天

    连续签到: 1 天

    [LV.2]偶尔看看I

    i春秋-呆萌菜鸟

    Rank: 1

    3

    主题

    13

    帖子

    165

    魔法币
    收听
    0
    粉丝
    0
    注册时间
    2016-6-24
    发表于 2017-4-20 20:45:41 22510
    本篇文章仅对于小白有帮助(可能)大家相互交流吧

        其实呢这个漏洞的起因是因为我的一次刷平台的奇葩经历。。众所周知。。我习惯玩SQL注入,我玩注入也会把关键字记下来。
    QQ截图20170417234858.png
    起因是因为这个关键字。。然后我顺着这个关键字 inurl了一下
    inurl:CountArticle.jsp?ID=
    然后就发现了几个注入
    QQ截图20170418223841.png
    然后挑了两个做测试,,发现竟然还没有修复


    QQ截图20170418223026.png
    QQ截图20170418223309.png
    --dbs了一下 先确定都是oracle的dbms
    QQ截图20170418223354.png
    再确定了都是JSCMS的内容管理系统
    QQ截图20170418223844.png
    然后查看来一下CMS 发现是同一模版的
    南京某大尚诚
    返回确定注入语句 -u --dbms=oracle --threads=5 --current-db --current-user
    可以由此查出权限等等黑盒 不谈及代码了(我能说是怕代码不精被大佬吊着打么?)




    总结一下吧。这个应该是写得还算完善的文章(比在土司的详细多了2333)
    有时候挖漏洞,心要细,把一些关键字 记一下,手法熟练一下 说不定就是一个通用漏洞 23333


    这个漏洞已经上报了CNVD  已经协调到了江苏中心。具体方案未知 但漏洞已经归档

    本人初试通用漏洞挖掘。大牛勿喷。谢谢




    发表于 2017-4-21 11:07:11
    这也算完善........?黑人问号
    使用道具 举报 回复
    发表于 2017-4-21 19:01:10
    zz123000 发表于 2017-4-21 11:07
    这也算完善........?黑人问号

    黑盒的   将就这吧
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册