今天看啥  ›  专栏  ›  黑白之道

记一次前端断点调试到管理员登陆

黑白之道  · 公众号  · 互联网安全  · 2024-08-13 08:15
    

文章预览

本文又名“小保与SQL注入的一千次相遇”,第四个案例(详情请看文末合集: One Night in SQL Injection )。 感觉这篇有点低技术力,但是投稿到奇安信攻防社区的时候还是过了,真心感谢审核和运营同学的认可。 发现前端漏洞 This is a 靶标,出于保密原因我就不上图了,长得非常泛微。 一般看到这种一眼通用的系统我都会直接跑路,但是一开始说了,this is a 靶标,所以还得先看一看。 由于前端一眼打包器,跑一跑URL。一轮下来也是一堆堆401,但有两个带sql的路径居然是200: 这倒是有意思,直接发到重发器看看返回。 由于不知道参数,直接返回脚本为空。但看返回的意思是可以直接执行sql语句? 于是折回前端看看js,看是否能找到参数。一番查找,很幸运的是路由跟参数表放在一起: sqlpart不出意外就是语句,argspart不知道,就先置为空。那么就代 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览