论一次挖洞绕WAF经历

1123295584   ·   发表于 2021-10-05 20:57:00   ·   漏洞文章

首先进入存在SQL注入的漏洞页面

然后尝试id=123-1

页面跳转说明存在SQL注入

然后进行联合查询

发现被安全狗拦截了

经过尝试发现 union 或者 select 单独用不会被拦截,但是同时出现会被拦截
所以我这里通过抓包加跑包发现10044版本可以绕过

然后成功地测试出了字段数和显错位了

?id=123 union /!10044select/ 1,2,3,4,5,6

获取库名的时候还是被拦截,发现是select 和 database()一起出现的时候会被拦截

然后我使用切割字符串+内联注释的方法进行绕过并且成功绕过

id=123 union /!10044select/ 1,substr(/!database//(//)/,1,10),3,4,5,6

同理表名以及字段名也是以上方法获取

本人萌新,如果有什么好的方法或者建议请各位大佬多多指点

用户名金币积分时间理由
Track-劲夫 5.00 0 2021-10-11 14:02:21 一个受益终生的帖子~~
Track-JARVIS 5.00 0 2021-10-11 11:11:43 一个受益终生的帖子~~
Track-聂风 35.00 0 2021-10-09 14:02:10 一个受益终生的帖子~~

打赏我,让我更有动力~

3 Reply   |  Until 2天前 | 221 View

NinoWEI
发表于 8天前

老哥问一下union 或者 select 怎么单独测试。单独测试的语句是什么

评论列表

  • 加载数据中...

编写评论内容

kingboy007
发表于 2天前

请问加10044是什么原理啊

评论列表

  • 加载数据中...

编写评论内容

askes24
发表于 2天前

我也想说加10044是什么原理啊,怎么查看的

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

掌控者 © 2016 - 2021. All Rights Reserved. 掌控者

Powered by 掌控者