刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

2020网鼎杯 第三组 Web Think_java WriteUp(java反序列化,sql盲注,swagger)

打开页面是这样的通过给的附件进行代码审计,发现有sql注入漏洞注入点为dbName参数,首先需要解决的问题是如何绕过 "jdbc:mysql://mysqldbserver:3306/" + dbName;找到jdbc的连接字符串参数文档,发现dbName后面加上?后面可以加任意参数,就不会影响正常的数据库连接也就是说dbName可以等于myapp?a=1.....  ,a=1 后面可以写单引号来注入了,经过测试找到注入点myapp?a=1'&nb

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.