公粽号:黒掌
一个专注于分享网络安全、黑客圈热点、黑客工具技术区博主!
****
某天,当我参与某个漏洞众测项目中,偶尔发现之前一个从未见过的子域名网站,因此我决定深入测试一下。该网站主界面
是一个登录页面,开放了用户注册功能,所以我就注册了一个账户,最后试出了一个时间盲注来。
在查看该网站过程中,我发现其中还有一个搜索功能,我尝试进行了XSS,但是无效。当时,我根本没想着去测试SQL注入漏洞,因
为我觉得开发人员应该部署了完善的过滤措施,不可能存在注入漏洞。但是,其中的点击按钮引起了我的注意,即当你点击其中的引
用标题(如引用ID、类型等)后,会出现一些调用异常。
漏洞发现
比如,点击之后,用户当前的URL链接会被跳转到?order=type&ordering=ASC&search=路径下,这里的ASC参数看着好眼熟,其后台
数据库的查询语句可能会是这样的:SELECT * FROM referrals ORDER BY type ASC”,我立马用单引号’测试了一下SQL注入问题,
即把其中的order=type变成order=type’,之后让我惊讶的是,服务端响应回来了500的报错,看来离SQL注入漏洞接近了!
然后,我想到了基于union的sql注入一次性转储(dump in one shot for union based SQL Injection),但