当前位置: 首页 > article >正文

某公交管理系统简易逻辑漏洞+SQL注入挖掘

  视频教程在我主页简介或专栏里 

目录: 

某公交管理系统挖掘

 SQL注入漏洞

越权漏洞

某公交管理系统挖掘

SQL注入漏洞

前台通过给的账号密码,进去

按顺序依次点击1、2、3走一遍功能点,然后开启抓包点击4

当点击上图的4步骤按钮时,会抓到图下数据包,将其转发到burp的重放模块

构造以下注入poc,可见注入延时了五秒,用户输入的语句成功拼接到原有的SQL语句上执行了 下面的poc是MenuIds的值

100,101,151,152,153,154,200,201,202,203,204,300,301,302,303,305,306,307,308,311,312,313,314,400,401,800,801,802,805,806,850,851,852,853,861,862,863,870,880,900,9070,9071,9080,9081,9082,9083,9084,9085,9086,9093’;WAITFOR DELAY ’0:0:5’ --

下面开始进行注入拿数据,构造下面poc,对数据库当前用户名进行查询

100,101,151,152,153,154,200,201,202,203,204,300,301,302,303,305,306,307,308,311,312,313,314,400,401,800,801,802,805,806,850,851,852,853,861,862,863,870,880,900,9070,9071,9080,9081,9082,9083,9084,9085,9086,9093’;if(ascii(substring((select user),1,1)))=116 WAITFOR DELAY ’0:0:5’ --

成功延时5秒,说明数据库当前用户名第一个字母为t,下面继续对数据库用户名第N位字母进行猜解

后面通过注入我成功拿到当前数据库用户名

越权漏洞

在点击上图中的编辑按钮时,开启抓包,抓到下图示数据包。

将数据包发送到burp的重放模块,然后将id值改为1

可以看见明文看见其他用户的账户密码、手机号、邮箱等敏感信息,我们可以利用这个信息进行登录等操作 再次将数据包转发到burp的Intruder模块,进行1-100遍历id值,可见也是将全站用户信息都可以遍历出来了,此处就只展示测试数据了。

 视频教程在我主页简介或专栏里

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关

http://www.kler.cn/a/522468.html

相关文章:

  • SpringCloud基础二(完结)
  • HTML特殊符号的使用示例
  • Oracle Primavera P6 最新版 v24.12 更新 1/2
  • 58.界面参数传递给Command C#例子 WPF例子
  • 机器学习-线性回归(对于f(x;w)=w^Tx+b理解)
  • 【时时三省】(C语言基础)文件的随机读写
  • java求职学习day18
  • echo ‘export PATH=/usr/local/bin:$PATH‘ >> ~/.bashrc这个和直接添加到/etc/profile有什么区别
  • 2025美国大学生数学建模竞赛美赛E题成品参考论文(48页)(含模型,可运行代码,求解结果)
  • 代码随想录算法训练营第三十七天-动态规划-完全背包-377. 组合总和 Ⅳ
  • 使用 PyTorch 实现逻辑回归:从数据到模型保存与加载
  • 家政预约小程序11分类展示
  • 【Elasticsearch】doc_values
  • UDP/TCP ④-延时应答 || 捎带应答 || 粘包问题 || 异常处理
  • pycharm光标变成白格子 黑格子
  • 第05章 08 绘制脑部体绘制图的阈值等值面
  • Node.js 全局对象
  • web前端11--伪类与过渡
  • 循环神经网络(RNN)+pytorch实现情感分析
  • 解锁微服务:五大进阶业务场景深度剖析
  • 2025数学建模美赛|F题成品论文
  • 讯飞绘镜(ai生成视频)技术浅析(二):大模型
  • 为什么要学习rust
  • [c语言日寄]assert函数功能详解
  • 飞牛NAS新增虚拟机功能,如果使用虚拟机网卡直通安装ikuai软路由(如何解决OVS网桥绑定失败以及打开ovs后无法访问飞牛nas等问题)
  • DeepSeek助攻!VS Code+Continue 解放双手编程!