来自 | HACK学习呀
实际测试中,发现account参数存在拼接注入
如下
经过一番操作知道了数据库中共八个字段,分别是
uid ,account ,password,safe_password,telphone,username,createtime,super
第五个字段是手机号,由于登陆页面需要发送手机验证码
寻找其发送短信的接口,
/admin/account/getSmsCodeForLogin
同样的account
参数存在注入,直接一波联合查询,吧验证码发送到可控手机号上
在通过登录接口,伪造登录
发现,并没有cookie的信息,目测返回了一个token
那么前台是可以伪造直接访问后台的接口的页面
只不过会先访问,再跳转登录
注意:联合查询,一定要按数据库查到的信息来,因为毕竟不清楚后端代码,到底做了多少验证,尽量少改动。
代码语言:javascript复制版权申明:内容来源网络,版权归原创者所有。除非无法确认,都会标明作者及出处,如有侵权烦请告知,我们会立即删除并致歉。谢谢!
↑↑↑长按图片识别二维码关註↑↑↑