0x00起因
看到大家都有繞waf的payload,想了想,這樣下去不行啊。總不能找人家要吧,於是我開啟了電腦,開始我的bypass之路。
0x01過程




准備完畢后,開始,首先判斷注入and 1=1

Ok,2=2試試。

也不行,然后試試and -1=-1

然后是-1=-11

Ok判斷繞過,於是咱們開始order by

攔截了,那么刪除1試試

沒有攔截,初步判斷,他這里是檢測數字,那么我們嘗試/*!1*/

ok繞過,然后剩下的字段我就不截圖了,得到字段是3,使用union來獲取內容。

攔截,怎么看看他的攔截點在哪,

可以看出,攔截點不在於數字,union或者select必有一個

ok沒有攔截,那么我們可以大概的猜到,他判斷的是union select組合了。那么,突破點也在他們中間。用火狐的插件試試

失敗,那么我們就要用到mysql了,因為咱們注入的時候首先要知道的是他mysql中能不能執行這個語句,然后在嘗試。

發現可以查到,但是狗攔截了,於是只能嘗試一些字符//,\\,--,/*!,/**/,()等等,開始在mysql里面加

成功,嘗試繞過

失敗,嘗試一些字符看看能不能干擾他的繞過。

利用5位數字來嘗試繞過。

OK成功,嘗試獲取database()

失敗他可能檢測了我們的這個database()獲取過程,那么我們可以用/*!*/嘗試

OK成功。其實這個安全狗在注入的時候只能過濾get注入,我們可以嘗試post,我直接貼出payload

