0x00前言
分享一个简单的项目,小有坎坷但仍旧几乎畅通无阻的最终拿下root权限。
先说重要的事情:
如有漏码少码导致能定位目标请各位师傅手下留情,后台留言提醒必有红包重谢!
0x01信息收集
过程略,收集到目标的主站、邮服、dns服务器,之后选择从主站入手。
0x02漏洞挖掘
先在域名后随手加一个admin找到后台。
回到前台,随意点点,发现可疑参数id
?id=125 and 1=0 页面变空白
?id=125 and 1=1 页面恢复正常
确认存在数字型注入,数字型注入的payload后面一般不用加注释(图略,打码太累了)
?id=125 order by 7 页面正常
?id=125 order by 8 页面报错
确认注入点查询7列(图略,打码太累了)
?id=125 union select 1,2,3,4,5,6,7 使用union联合查询注入确认回显点时存在问题,页面迟迟无响应。
猜想是有waf做了过滤,接下来逐步测试waf到底过滤了什么东西。每个waf都有自己的过滤特征(以前的安全狗是出现一只狗),可以判断该waf的过滤特征就是页面无响应,所以出现其他情况(正常回显,数据库报错等)都可判断是绕过waf成功。
?id=125 union 页面报错而不是无响应,说