edusrc通杀漏洞笔记(注入篇)
字数 954 2025-08-11 17:40:15
EDUSRC通杀漏洞笔记:SQL注入篇
0x00 概述
本文档详细记录了在EDUSRC(教育行业漏洞报告平台)中发现SQL注入漏洞的技术细节,特别是针对排序(ORDER BY)和LIMIT子句的注入技术。这些漏洞在多个高校网站中存在通杀性。
0x01 EDUSRC简介
EDUSRC收录全国高校的所有漏洞,具有以下特点:
- 目标数量多,范围广
- 漏洞挖掘主要途径:
- Web应用打点
- 厂商0day漏洞
0x02 信息收集技术
- Burp Suite Target模块:基于数据包对站点资产进行爬虫
- 排序功能点:重点关注desc、asc、orderby、limit等可能存在注入的地方
0x03 排序注入漏洞
漏洞发现过程
- 发现排序功能点,通过Burp Suite拦截数据包
- 测试参数:
1/1正常,1/0报错,确认存在注入点 - 判断数据库类型:Java网站通常使用Oracle或MySQL
Oracle数据库注入技术
排序注入Payload:
1/decode(length(user),4,1,0)
decode():Oracle编码函数length():Oracle中返回长度值的函数(MySQL/MSSQL中使用len())user:数据库用户
LIMIT子句注入技术
LIMIT注入Payload:
1/(vsize(user)-4)
vsize():Oracle中返回数据长度的函数- 当
vsize(user)=4时,表达式结果为0,触发除零错误
0x04 通杀漏洞挖掘方法
- 指纹识别:寻找使用相同框架/系统的多个站点
- 功能点测试:
- 排序功能
- LIMIT子句
- 注册功能(可能包含未授权注入点)
- 多漏洞提交:一个站点可能存在多个注入点
0x05 技术要点总结
-
常见注入点:
- ORDER BY子句
- LIMIT子句
- DESC/ASC排序参数
-
Oracle特有函数:
length():字符串长度vsize():数据长度decode():条件判断
-
漏洞验证方法:
- 通过数学运算触发错误(如除零)
- 比较已知值长度(如Oracle的user通常长度为4)
-
通杀性验证:
- 相同框架/系统的多个站点可能存在相同漏洞
- 不同功能点可能使用相同的SQL查询结构
0x06 免责声明
所有涉及漏洞已提交至EDUSRC并修复。任何利用这些技术造成的后果由使用者自行承担。