SQL注入
文件上传,下载,包含
XSS
CSRF ,SSRF。
看到别人可以独自挖掘漏洞,提交到漏洞平台很是羡慕。
首先是信息收集
子域名挖掘 是否存在子域名 每个域名是否是单独的服务器 端口扫描 开放那些端口 识别操作系统 网站架构 网站组合比如 java + apache php + nginx + mysql
百度搜索目标 已经公开的SQL漏洞
点击主页,各种点,查看url是否有可控参数,文件下载的功能,后台登陆的页面,留言板功能。
SQL漏洞
突然进入到另一个页面,发现url是 id=1245
单引号 双引号 括号 or and 进行测试 发现存在sql注入
先使用sqlmap一顿扫 没有任何结果 无奈谈了一口气
还是手动注入吧
判断注入类型 字符 数字 盲注 等
利用burp抓包 结合hackbar 浪费了半个小时发现了基于时间的延迟注入
就开始判断数据库长度,ASCII 码 二分法 大小符号
数据库长度: 15 &id=88 and if(length(database())=15,sleep(5),1)# 数据库名: dt &id=88 and if(ascii(substr(database(),1,1))=116,sleep(5),1)--+ &id=88 and if(ascii(substr(database(),2,1))=100,sleep(5),1)--+
又浪费了几分钟,中途去趟厕所,再次判断第三个字符的时候 ascii码 大于120 121 122 123 124 都是一秒反应 当时就??? 难道不是延迟注入,又重新判断数据库长度,sleep(10) 秒 发现burp显示的时间是14秒 没毛病啊 又测试了几遍 还是不行 。 于是关闭谷歌 重新访问 然后在去尝试 发现 刚刚判断的延迟注入竟然都不显示了。
心里一万头马 冲了过来,,,,
说到底还是自己菜 没招了 放弃这个中危漏洞。
又使用Google hacking fofa 去搜集edu src 找半天发现好多网站都是java + apache 唉 太难了
打开官网 信息收集 发现文件下载的功能 namp 扫描出了SMTP服务 尝试连接
telnet xx.xx.xx.xx 25 connect ......
又把目标转向文件下载 复制要下载的连接
http://www.xxx.edu.cn/downloads/file/xxx.doc
emmm 啊,这,,,
不死心, 继续找 ,只要是可以跳转的连接都点点
发现了 图书管理系统 后台登录系统 教务系统
在图书馆系统发现了留言板功能,没有在前端找到限制,大概是后台限制了。
然后教务系统 有三个选项 管理员登录 教师登录 学生登陆
利用hydra 进行暴力破解 成功进入到了后台 ,截张图 发送edu平台,然后就可以获取邀请码了