没事闲的,找辉哥公司看了看。发现了一个sql注入。
在爆破出来的众多子域名中,看了一个子域名:http://pic.XXXX.com;但是这个子域名访问的时候有很奇怪的现象。他会先显示出guest用户的管理后台,又瞬间跳转到登陆页面。我就觉得有问题,也没考虑别的,直接抓了这一系列跳转的包。
在修改了其中一个包的参数时发现了问题。
我将自己修改的参数值qqq直接修改构造sql语句,发现能返回出语句的查询结果。
其实该处的语句可以构造满足自己需求的一切语句。但是到此我并没有接着做,直接把这个问题提交给了辉哥。
对于这个问题的总结,我认为问题原因的根本并非是在sql注入。而是在于那个guest后台界面的出现。我认为可能是guest会话一直没有被销毁,用户是否登陆的验证是根据某些其他条件所判断,导致攻击者有机可乘。
我不知道这么说对不对,如果有大佬看到,希望能指出其中的问题。