根据ecology 9 SQL 注入漏洞分析 (qq.com)漏洞分析进行复现

官方补丁下载地址

https://www.weaver.com.cn/cs/package/Ecology_security_20230213_v10.56.zip?v=2023021321

1、从官方安全补丁中得知,在`/WEB-INF/myclasses/weaver/security/rules/ruleImp/SecurityRuleForMobileBrowser.class`中,进行了SQL注入安全补丁

sql1.jpg

2、从大佬分析文章中得知,需要传入三个参数

  • 第一参数 isDis必须为1

  • 第二参数browserTypeId对应方法

  • 第三参数keyword注入点,并且进行3次url编码

  • sql2.jpgsql4.jpgsql5.jpg

    3、已知isDis=1,browserTypeId=269,key为注入点

    4、构造参数,提示访问不到页面

    sql6.jpg

    5、又在网上发现提示

    sql7.jpg

    6、尝试未授权空格编码,成功访问到页面

    sql8.jpg

    7、构造sqlmap tamper,对传入的参数进行三次url编码,成功注入成功。(需要加上参数--ridsk 3 --level 5)

    sql9.jpg

文章作者: weehhd
版权声明: 本站所有文章除特别声明外,均採用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 weehhd
渗透测试
喜欢就支持一下吧
打赏
微信 微信
支付宝 支付宝