用户
搜索
  • TA的每日心情
    郁闷
    2017-5-15 13:44
  • 签到天数: 21 天

    连续签到: 1 天

    [LV.4]偶尔看看III

    i春秋签约作家

    Rank: 7Rank: 7Rank: 7

    6

    主题

    117

    帖子

    171

    魔法币
    收听
    1
    粉丝
    1
    注册时间
    2016-6-2

    签约作者

    发表于 2017-5-11 15:10:59 73048
    前言:作为一名小白~真的没办法,希望大牛们别喷~~

    个人感觉 把握好自己的技术 寻找合适的网站 去日最为合适。
    盲目的批量一堆 批量去扫描,虽然会挖到漏洞,但是对自己的技术没有什么长进,挖不挖无所谓了。
    准确定位自己+合适的切入点=漏洞
    这次众测挖到的一处SQL注入,拿出来和大家分享一下,虽然已经删除版块,但是套路在。
    一个搜索处的 post注入  
    @G$RWVC$[T{56Q6L{IMLE]I.png

    网站版块同程已经删除掉了  没有截图了  直接口述下挖洞过程 和过程当中的坑了。
    在网站代码里面看到明显的一些 代码过滤。(看源码是一个好习惯,好多东西开发人员都写里面,还有注释,英语再差也看的懂。)
    用sqlmap基本也只能跑到这一步,过滤了一个参数 导致不能查询数据库。(-v 3  -v 5 多看注入过程中数据包的变化)
    手工测试 基本禁用了所有函数  禁用了select等等  采用多种方式没有绕过。
    同城网站的cookise里面写了很多信息 (自行补脑)
    最终以cookise注入方式绕过
    sqlmap.py -u "同城某网站" --data "数据包信息" --cookie "17unetasp=efa9307a9dc459f0f349426d095a249c;schtext=1231*" --dbms "Microsoft SQL Server" --dbs -v 3 --random-agent  --hex
    (吐槽下,过程中sqlmap太傻了,差点自己写脚本)
    V[BSPUC1I[XRT`63PU5@IZY.png
    我只想说一句,遇到waf 别死磕  说不定还有其他绕过方法。

    挖洞前一定看src奖励标志,不然会坑的很惨。
    X)D~_(9{P6$LO4QG][$A.png
    结束:另外有没有表哥收徒弟?代价私聊我就好。




    发表于 2017-5-11 16:04:42
    天天好棒~~下次会更好的!
    使用道具 举报 回复
    发表于 2017-5-11 17:08:35
    厉害了天哥
    使用道具 举报 回复
    首先挖洞最重要的第一步的就是,每天都必做,不然会挖不到漏洞的
    就是每天早中晚
    就是每天膜拜顶礼膜拜兔几
    然后高呼三遍
    我已经沉迷兔几不能自拔了
    我已经沉迷兔几不能自拔了
    我已经沉迷兔几不能自拔了
    信兔几得永生
    信兔几得永生
    信兔几得永生
    来啊~快活啊~
    使用道具 举报 回复
    发表于 2017-5-11 23:28:44
    厉害了天哥
    使用道具 举报 回复
    发表于 2017-5-12 11:14:08
    厉害厉害
    使用道具 举报 回复
    发表于 2017-5-12 16:51:58
    厉害                    
    使用道具 举报 回复
    天天表哥带我。
    坚持一下,会有惊喜.
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册