事情经过
有几天没写博客了,原因是我的模电期末考试挂了...郁闷了几天。昨天补天漏洞平台某审核联系我,说厂商来问漏洞细节。当时我一脸懵逼,因为那个漏洞不就是很简单的越权漏洞么,访问URL不就好了。于是我问了审核,当时您复现了吗,他居然说没有!然后我就在自己电脑上再次试了一下,结果大吃一惊!
难道我遇到传说中的“厂商吞洞事件”了?
于是,我尝试了一遍复现。由于这个漏洞是我用SQLMAP注入失败回显的一个后台登录地址(不会绕WAF啊,留下了没技术的眼泪),我就开始再用SQLMAP注入了一遍
然后访问该地址,居然又成功进入了后台!
我和审核都觉得这个漏洞很“玄学”!
后来,我思考了一下,发现这会不会是SQLMAP里的Payloads绕过了这个系统的验证机制。
到底是什么呢?
经过我在用户名那里填写 admin ' -- ,密码随意,成功登录系统。没错,这就是古老的、传说中的“万能密码”!
“万能密码”也能说明这个后台页面存在着SQL注入漏洞。