某系统Oracle+Bypass盲注

某系统Oracle+Bypass盲注

黑客资讯访客1970-01-01 8:00:003101A+A-

最近在挖edusrc,自己摸了一天鱼才搞定下来的一个站点~,特有此文,记录一下.(表哥们勿喷)

标靶站点环境: Nginx+Java

端口开放信息:

1

主站就一个搜索处,按我这种菜鸡漏洞挖掘思路来看应该是没有注入的.
于是进行目录扫描

2

出来辣么多姨妈红~,访问install.html发现使用的是JEECMS

3

网上找了几个历史漏洞呀,然后都没有用,貌似是修复了.

访问member

是一个登陆点,再加上url包含Cas/login.do

4

想到Cas反序列化漏洞,于是检测一波

14

然后啥也没检测到,他mua的

然后扫到网站某子域名,是官网后台登陆处

5

阿我这激动的心~

6

弱口令爆破一段时间无果后,尝试注入

7

加单引号报错

8

9

上面两个图片可以看到

单引号双=正确
单引号单位数=错误

很明显是JSP+Oracle才会出现这种规则.

测试’and’的时候,直接返回失去响应了,很明显有Waf

10

这里用协议未覆盖绕过防火墙

11

12

可以看见,返回200,然后扔sqlmap

13

成功检测到注入,不过是盲注的话自己写脚本跑好一点(我太菜了不会~~)

然后由于Oracle权限问题就没拿到shell啦

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 1条评论
  • 痴者寂星2022-06-01 00:52:34
  • 前言最近在挖edusrc,自己摸了一天鱼才搞定下来的一个站点~,特有此文,记录一下.(表哥们勿喷)0x01标靶站点环境: Nginx+Java端口开放信息:主站就一个搜索处,按我这种菜鸡漏洞挖掘思路来看应该是没有注入的.于是进行目录扫描出来辣么多姨妈红~,访问install.html发现

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理