freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

结合无问AI盲注RCE
LA安全 2025-03-20 16:34:13 10330
所属地 山东省

最近发现SQL搞的的比较多,这不,在日常工作中又发现了一个登录框,话不多说,搞搞看看存不存在SQL注入。

1742378288_67da95305f02d7c6344d8.png!small

输入用户名密码开始抓包

1742378300_67da953c9e4853ba7ad9b.png!small

可以看出用户名密码都进行了加密

1742378309_67da95457fcff28e0796e.png!small

这个时候,我们输入单引号,发现页面报错。

输入双引号,页面恢复正常

1742378321_67da95515a94d65ba28f3.png!small

这个时候,我们可以判断这个系统是肯定存在注入的,但要采取什么方式,才能获取数据呢。

在使用了报错注入、盲注都不行之后,我们采用延时注入试一下。但延时注入的方法我忘记了,这里我便想起了无问AI大模型,看看他能给我们什么payload让我使用。

1742378334_67da955ea7b86804ae6ff.png!small

无问AI大模型地址:http://chat.wwlib.cn/

这里大模型给了我几个盲注的payload,我们分别试试看

最终,我们使用 'aNd (sElEct 1234 FrOm (sElEct(sLeEp(5)))ABC) AnD 'test'='test

成功让这个系统延时5秒钟。

1742378349_67da956dc813416f71520.png!small

无问AI还贴心的给这个payload进行了解释

1742378360_67da957859ab1700b9372.png!small

看完让人对这个payload的知识点有加深了,对于新人太友好了

接着,我使用sqlmap进一步利用漏洞,证明漏洞的存在

将数据包保存为1.txt文件,放置到sqlmap文件同一路径下

1742378370_67da95822b244822b8871.png!small

python sqlmap.py -r 1.txt –os –shell 成功rce

1742382270_67daa4be77187a9fa2780.png!small

小结:

这次是利用了盲注拿到了该系统的权限,同时对无问AI社区的便捷点个大大的赞

无问AI社区:http://www.wwlib.cn/

# 网络安全 # web安全 # 系统安全 # 数据安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 LA安全 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
LA安全 LV.4
vxgzh:LA安全实验室
  • 10 文章数
  • 0 关注者
常见网站挂马技术手段介绍
2025-03-27
记录某地市HW绕过WAF后bypass
2025-03-26
利用无问AI帮助甲方修复漏洞
2025-03-25