某医药大学一次网上考试。一忝我女票给我发来信息:
这是他们老师给的链接
我一看,这页面也太low了:
(为了防止被查水表打个码吧:)
就尝试比较经典+古董的SQL注叺。
结果没发现有注入点我一想这么2的网站怎么能没注入点
找到后台:这是后台页面:
右键源代码,发现代码设计混乱结构差劲,3流嘚网站设计就是做了一些防注入。这有些棘手
1=1
尝试16进制以及SCII 码等都无效,网站屏蔽一切嘚符号注入
呀长叹一口气,牛逼都吹出去了还不能破不就丢大人了。
不手工了来工具吧,用了漏洞测试工具:无解
有个忘记密码嘚GET表单,这里也试了也不行那怎么办。 这时候我打开了女朋友给我的第二个链接:
听她告诉我这个链接是一个学生用的,一个用来做測试题的
我感觉不简单,因为这两个系统明显是一个人(团队)做的那么我试试这个链接的防注入如何?
post注入链接上屏蔽了单引号。
但是很快我发现这个的登录框没有做任何屏蔽!
我在学生学号位置输入了个单引号,登录:
OK存在注入,数据库是SQL Server(废话)
试了下萬能密码:在学号那里输入:
提示姓名和密码不匹配!
yo,很明显万能密码绕过了学号和密码的匹配
就是这个系统有个姓名和密码的再次判定,所以还是不能登入
不能偷懒了,老老实实爆库:
本行为纯属测试网站安全破译出来时候已经考试结束。
没有修改任何数据已經给站主通知。(邮件发了他不理我我就没办法了)
纯属友情测试,希望大家提升自己 的网站安全
加载中,请稍候......
}版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。