实战xray+burp挖掘通用型漏洞

本文介绍了如何通过Xray扫描器配合Burp Suite来发现网站的通用型漏洞,特别是SQL注入。作者详细阐述了从环境准备、漏洞扫描、数据包分析到代码审计的全过程,揭示了SQL注入的细节,并分享了白盒漏洞挖掘的新思路,鼓励读者集思广益,探讨更多安全话题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0x01 前言

前面写了一篇某次通用型漏洞挖掘思路分享,其中扯了一下使用xray扫描发现通用型漏洞,有人说这样的方法没有发现啥有用的漏洞,这里展开讲讲。 知识星球:https://t.zsxq.com/0ahB6Mw1P

0x02 环境准备

准备xray+burp+搭建环境即可 1、因为漏洞暂未公开,这里不讲如何搭建环境。 2、xray只要在github中下载即可,我这里使用的是mac版 下载地址: Release XRAY 1.8.2 · chaitin/xray · GitHub

image.png

3、burp市面上太多教程了,这里不详细讲,可以看看这篇文章 Burp安装流程详解

image.png

0x03 发现漏洞

1、首先当然是打开搭建好的站点

image.png

2、配置burp流量走代理到7777端口

image.png

3、打开xray扫描

./xray_darwin_amd64 webscan --listen 127.0.0.1:7777 --html-output 1.html

image.png

image.png

4、浏览器挂上代理,在网站功能点上点点点(就是每个功能点都点一点,让流量走到burp,再到xray)

image.png

image.png

5、结束之后,在xray文件目录下,会看到1.html文件,也就是漏洞报告(1.html可以自己指定,指定位置在运行xray的命令中)

image.png

image.png

6、在报告中可以看到扫出了很多漏洞如sql注入、xss等

image.png

7、点击对应行,可以看到漏洞详情,这里是sortField参数存在sql注入,再往下可以看到漏洞请求包和响应包。

image.png

8、payload很明显是sql注入中的延时盲注,这里找到对应的数据包,使用burp的搜索功能 复制URL中的关键字,也可以复制整个URL

image.png

点击filter:Hiding CSS ......
在Filter by search term中输入URL关键字
点击Apply

image.png

然后找到对应的数据包

image.png

9、右键发送到repeater重放数据包模块,将payload放到对应的参数位置,放包进行检测,成功延迟,并且延迟了5秒。 (这里好像是执行了2次,在后面代码分析中会解释怎么样执行的2次。)

image.png

10、这里可以更改一下payload,成功获取数据库库名第一个字段ascii码为101,对应字母e

(select*from(select+1+and+if(ascii(substr((select+database()),1,1))=101,sleep(3),1))a)

image.png

image.png

0x04 代码审计

1、找到对应的文件位置,全局搜索发现请求参数sortField

image.png

可以看到默认赋值给$sortname,然后调用pro_ListTaskData方法 ​

2、全局搜索找到pro_ListTaskData方法的位置,可以看到很明显使用直接拼接的方式处理数据,放到了order by 后面

$query .= " ORDER BY " . $order . " " . $sens;

image.png

3、拼接完后,赋值给了$query,$query拼接赋值给$count,然后调用了方法pro_Getsumnumber处理$count

image.png

4、查看pro_Getsumnumber方法,未进行处理,直接使用exequery方法执行

image.png

5、全局搜索exequery方法,使用函数mysql_query执行并返回

image.png

6、回到pro_ListTaskData方法,继续往下看,后面继续进行拼接并执行,这也就是为什么sleep(2),但是实际上延时了5秒的原因了。

$search = $search_all . $query;
$cursor = exequery($connection, $search);

image.png

0x05 结论

因为漏洞未公开,所以打了厚码,希望大家不要介意。这里不是想分享这一个漏洞,更多的是想分享白盒漏洞挖掘的一个新的思路,也想要集思广益,分享更多有趣的知识,对大家有所帮助。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值