挖洞经验 | 构造基于时间的盲注漏洞(Time-Based SQLi)

公粽号:黒掌
一个专注于分享网络安全、黑客圈热点、黑客工具技术区博主!
**挖洞经验 | 构造基于时间的盲注漏洞(Time-Based SQLi)_第1张图片 **

某天,当我参与某个漏洞众测项目中,偶尔发现之前一个从未见过的子域名网站,因此我决定深入测试一下。该网站主界面

是一个登录页面,开放了用户注册功能,所以我就注册了一个账户,最后试出了一个时间盲注来。

挖洞经验 | 构造基于时间的盲注漏洞(Time-Based SQLi)_第2张图片

在查看该网站过程中,我发现其中还有一个搜索功能,我尝试进行了XSS,但是无效。当时,我根本没想着去测试SQL注入漏洞,因

为我觉得开发人员应该部署了完善的过滤措施,不可能存在注入漏洞。但是,其中的点击按钮引起了我的注意,即当你点击其中的引

用标题(如引用ID、类型等)后,会出现一些调用异常。

漏洞发现

比如,点击之后,用户当前的URL链接会被跳转到?order=type&ordering=ASC&search=路径下,这里的ASC参数看着好眼熟,其后台

数据库的查询语句可能会是这样的:SELECT * FROM referrals ORDER BY type ASC”&

你可能感兴趣的:(信息安全,信息安全,网络安全,渗透测试,kali)