【漏洞挖掘】某系统逻辑不严格绕过后台登录

文摘   科技   2024-02-04 14:39   广东  

责声明:本公众号所提供的文字和信息仅供学习和研究使用,不得用于任何非法用途。我们强烈谴责任何非法活动,并严格遵守法律法规。读者应该自觉遵守法律法规,不得利用本公众号所提供的信息从事任何违法活动。本公众号不对读者的任何违法行为承担任何责任。

大家好 又是我 我是暗月大徒弟 跟暗月学习渗透两年半了,最近答应师傅更新一些漏洞挖掘的文章。

学习渗透测试找暗月大佬了 体系真的非常的好 人非常nice 一次加入 终身学习。

在某次项目中,将源码下载到本地分析。反编译 发现一个有意思的SQL注入点。

这里是一个cookie接受参数。经过url解码然后到 SimpleDecryptStr进行解密 在拼接sql语句带入查询。

有解密函数自然就有加密函数

public static string SimpleEncryptStr(string rs)
{
byte[] by = new byte[rs.Length];
for (int i = 0; i <= rs.Length - 1; i++)
{
by[i] = (byte)rs[i] + 1;
}
rs = "";
for (int j = by.Length - 1; j >= 0; j--)
{
string str = rs;
char c = (char)by[j];
rs = str + c.ToString();
}
return rs;
}

打开  Visual Studio 2022 新建项目 拖几个简单的控件即可。

提交看下是否sql报错

ok存在SQL注入。

该函数下面还有登录成功后的设置cookie值 这个一看就不简单。

也就是说 查询到存在用户的情况下 就能设置cookie 直接登录后,继续加密admin

提交成功后 302跳转到登录页面。

登录成功。

2024新群 暗月师傅最近建立了数个2024挖洞群 

有兴趣 加微信 备注挖洞 拉入群



moonsec
暗月博客
 最新文章