引言
水一篇文章,单纯记录一下开源项目漏洞挖掘历程,本文介绍了一次对某开源项目基于时间盲注的SQL注入漏洞的挖掘,此开源项目是一个信息技术管理平台,注入点为 clients.php
接口中的 sb
参数,指纹信息显示数据库采用Mysql。
漏洞挖掘
GET请求方式 clients.php
路径中的 sb
参数存在基于时间盲注的SQL注入。
构造Payload if(now()=sysdate(),sleep(3),0)
,休息3秒,响应时间约为3秒。
构造Payload if(now()=sysdate(),sleep(6),0)
,休息6秒,响应时间约为6秒。
确认存在基于时间盲注的SQL注入。
总结
相关漏洞信息已提交给对应人员或平台。
标签:itflow,漏洞,开源,SQL,挖掘,盲注,注入 From: https://www.cnblogs.com/tdragon6/p/17749914.html