漏洞挖掘 | edusrc记一次某中学小程序渗透测试

一、搜集渗透目标

现在的EDU挖web端的上分效率远不如小程序,因此这篇文章浅浅记录一次小程序的挖掘吧。如果各位大牛想要快速出洞,不妨跳过大学,学院等小程序,而重点关注小学、中学、幼儿园等,这些小程序的出洞率还是挺大的。顺着这个思路,我锁定了某中学的一个小程序:

在burp中记录了该小程序的域名,我们知道每个小程序都有它的后台管理系统,有的小程序的防护措施比较弱,直接访问域名,就可以直接跳到登录系统,这也是一个渗透的小技巧。这里我直接访问了该域名,直接跳转到了后台管理系统:

二、登录框SQL注入

拿到一个后台管理系统,而且又没有验证码,肯定要来一波弱口令爆破,但是并没有成功,逻辑漏洞也没有发现,于是开始测试SQL注入。

正常的密码错误,会有如下提示:

之后我们在admin后加入单引号:

直接报错了,大概率有注入了。我们拿到burp中开始分析:

刚一开始,我是按照mssql的payload进行的延时注入,结果一直失败。首先我先说一下为何我会先默认它为mssql吧,因为这是一个aspx站点,并且插件Wappalyzer的结果如下:

经典的组合mssql+windows+asp.net

后来,我认真观察报错消息,发现关键字MysqlVersion:

好吧,原来是mysql,直接换mysql的延时语句:

成功延时,可以直接提交了。

三、小程序SQL注入

既然我们拿下了后台,那么小程序中大概率也有注入,毕竟大概率是一个厂商开发的,所以我们将目标锁定到小程序的各个接口中。比如公告接口等,这些大概率会有参数出现,我们就可以进行测试。

这里我们抓到了公告栏接口,对包中的id进行测试

888/1回显正常,888/0,500出错,因此存在数字型注入:

接下来判断数据库长度:

长度为6时回显正常,因此长度为6,数据库为mysql

当然,还有其他接口,都有该sql盲注,而且都是数字型的,这里这列举了一个。

最后五六处sql注入打包提交:

更多网络安全优质免费学习资料与干货教程加v

送渗透工具、技术文档、书籍,面试题、视频(基础到进阶。环境搭建,HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等)、应急响应笔记、学习路线。

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

相关推荐
能摆一天是一天3 小时前
JAVA stream().flatMap()
java·windows
睡觉的时候不会困3 小时前
Redis 主从复制详解:原理、配置与主从切换实战
数据库·redis·bootstrap
JosieBook4 小时前
【远程运维】Linux 远程连接 Windows 好用的软件:MobaXterm 实战指南
linux·运维·windows
2501_915918414 小时前
Web 前端可视化开发工具对比 低代码平台、可视化搭建工具、前端可视化编辑器与在线可视化开发环境的实战分析
前端·低代码·ios·小程序·uni-app·编辑器·iphone
2501_915106325 小时前
iOS 使用记录和能耗监控实战,如何查看电池电量消耗、App 使用时长与性能数据(uni-app 开发调试必备指南)
android·ios·小程序·uni-app·cocoa·iphone·webview
程序员的世界你不懂5 小时前
【Flask】测试平台开发,新增说明书编写和展示功能 第二十三篇
java·前端·数据库
自学也学好编程5 小时前
【数据库】Redis详解:内存数据库与缓存之王
数据库·redis
JAVA不会写6 小时前
在Mybatis plus中如何使用自定义Sql
数据库·sql
IT 小阿姨(数据库)6 小时前
PgSQL监控死元组和自动清理状态的SQL语句执行报错ERROR: division by zero原因分析和解决方法
linux·运维·数据库·sql·postgresql·centos
grrrr_16 小时前
【工具类】Nuclei YAML POC 编写以及批量检测
网络·安全·web安全