【限时投稿】通过绕过WAF挖到两个漏洞

罗轶凡   ·   发表于 2021-08-10 11:51:17   ·   实战纪实

前言:最近看到了山某云大佬写的挖掘SRC漏洞的文章,看了以后就想着自己动手试试,结果一挖连着挖了两个漏洞

首先就是找漏洞,使用谷歌语法 inurl:asp(php/jsp/aspx)/?id=1找到了疑似有SQL注入的页面,

判断有没有SQL注入漏洞,在后面加and 1=1 和 and 1=2 进行判断,被WAF拦截了,

通过WAF识别,判断了这是WTS-WAF ,网上搜索该WAF的拦截方法,可以用 + 代替空格,实验效果如下

当and 1=1 变成and 1=2 时,页面显示空白,说明确实存在SQL注入漏洞

使用order by 查询字段数,可以看到,order by 1正常,order by 2开始就异常了,说明字段数为1


接下来尝试联合查询注入,union select 1,发现了回显点

用database()查询数据库名

接下来得到表名(点到为止)payload:and 1=2 union select 1,2,table_name from information_schema.tables where table_schema=database() limit 0,1

做到这里,我想,如果数据由前端显示,那么会不会存在XSS注入,让它显示alert(1)效果如何?
结果被拦截了

绕过办法:用16进制编码绕过,alert(1)转换成16进制编码的结果是:0x3c7363726970743e616c6572742831293c2f7363726970743e,提交,发现成功绕过了

风险等级:低
提交结果:已确认

用户名金币积分时间理由
cc11 5.00 0 2021-08-18 18:06:23 一个受益终生的帖子~~
Track-聂风 15.00 0 2021-08-14 15:03:14 活动额外打赏
Track-聂风 30.00 0 2021-08-14 15:03:04 一个受益终生的帖子~~

打赏我,让我更有动力~

1 Reply   |  Until 5个月前 | 676 View

cc11
发表于 5个月前

这网站在前两年都有人写过文章了 不过没写有xss 可以的

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2022 掌控者 All Rights Reserved.