靶场2wp:waf绕过

你看不见我啊   ·   发表于 2018-8-9   ·   CTF&WP专版

1.依照第一题的思路 ,点击带id链接加 and 1=1进行sql注入漏洞查询,发现

2.

3.这是对手设置的waf 参数过滤,利用waf.asp文件进行参数过滤,对地址栏输入内容进行字符过滤(原理是你发送的每个参数在数据库进行执行前会先发送到waf.asp文件进行匹配)

4.如上题思路,先试试猜字段数 order by 10

5.

6.发现没有过滤 正常 继续猜11

7.

8.得出字段数为10

9.尝试进行cookie修改注入,看提交的参数是否进行转义,直接以request(?)发送至数据库

10.手注:

11.利用弹窗代码javascript:alert(document.cookie="id="+escape("171")); 弹完刷新

12.

13.发现显示正常,尝试id里加入and1=1

14.

15.再尝试and 1=2

16.

17.由此可知没有对传参进行转义

18.我们前面得知字段为10

19.先猜表为admin进行尝试

20.

21.发现回显了23789,确定存在 于是我们再猜 把23替换为username passwor

22.

23.md5解密得到welecom 登录后台拿到key

24.

25.工具ssqlmap

26.我们直接跑发现报错

27.

28.查看sqlmap用户手册得知,当你使用level参数并>=2时,它会查cookie参数,>=3时会查referer参数和user-agent参数(level是扫描等级分12345)

29.

30.结果

31.然后我们爆表

32.

33.爆字段

34.

35.爆内容

36.得到

37.复制passwordMD5网站解密

38.直接定位到后台

39.得到题目key

40.

41.Tips:能手工注入尽量不要依赖工具

有问题或建议请留言


打赏我,让我更有动力~

0 Reply   |  Until 2018-8-9 | 555 View
LoginCan Publish Content
返回顶部

掌控者 © 2016. All Rights Reserved. 掌控者

Powered by 掌控者 Version 2.1.3