免责声明:本公众号所提供的文字和信息仅供学习和研究使用,不得用于任何非法用途。我们强烈谴责任何非法活动,并严格遵守法律法规。读者应该自觉遵守法律法规,不得利用本公众号所提供的信息从事任何违法活动。本公众号不对读者的任何违法行为承担任何责任。
大家好 又是我 我是暗月大徒弟 跟暗月学习渗透两年半了,最近答应师傅更新一些漏洞挖掘的文章。
学习渗透测试找暗月大佬了 体系真的非常的好 人非常nice 一次加入 终身学习。
在某次项目中,将源码下载到本地分析。反编译 发现一个有意思的SQL注入点。
这里是一个cookie接受参数。经过url解码然后到 SimpleDecryptStr进行解密 在拼接sql语句带入查询。
有解密函数自然就有加密函数
public static string SimpleEncryptStr(string rs)
{
byte[] by = new byte[rs.Length];
for (int i = 0; i <= rs.Length - 1; i++)
{
by[i] = (byte)rs[i] + 1;
}
rs = "";
for (int j = by.Length - 1; j >= 0; j--)
{
string str = rs;
char c = (char)by[j];
rs = str + c.ToString();
}
return rs;
}
打开 Visual Studio 2022 新建项目 拖几个简单的控件即可。
提交看下是否sql报错
ok存在SQL注入。
该函数下面还有登录成功后的设置cookie值 这个一看就不简单。
也就是说 查询到存在用户的情况下 就能设置cookie 直接登录后,继续加密admin
提交成功后 302跳转到登录页面。
登录成功。
2024新群 暗月师傅最近建立了数个2024挖洞群
有兴趣 加微信 备注挖洞 拉入群