SQL注入繞過某waf的詳細過程。


 

0x00起因

看到大家都有繞wafpayload,想了想,這樣下去不行啊。總不能找人家要吧,於是我開啟了電腦,開始我的bypass之路。

 

0x01過程

准備完畢后,開始,首先判斷注入and 1=1

 

 

Ok2=2試試。

也不行,然后試試and -1=-1

然后是-1=-11

Ok判斷繞過,於是咱們開始order by

攔截了,那么刪除1試試

沒有攔截,初步判斷,他這里是檢測數字,那么我們嘗試/*!1*/

ok繞過,然后剩下的字段我就不截圖了,得到字段是3,使用union來獲取內容。

攔截,怎么看看他的攔截點在哪,

可以看出,攔截點不在於數字,union或者select必有一個

ok沒有攔截,那么我們可以大概的猜到,他判斷的是union select組合了。那么,突破點也在他們中間。用火狐的插件試試

失敗,那么我們就要用到mysql了,因為咱們注入的時候首先要知道的是他mysql中能不能執行這個語句,然后在嘗試。

 

 

發現可以查到,但是狗攔截了,於是只能嘗試一些字符//,\\,--,/*!,/**/,()等等,開始在mysql里面加

 

成功,嘗試繞過

 

 

失敗,嘗試一些字符看看能不能干擾他的繞過。

利用5位數字來嘗試繞過。

OK成功,嘗試獲取database()

失敗他可能檢測了我們的這個database()獲取過程,那么我們可以用/*!*/嘗試

 

 

 

OK成功。其實這個安全狗在注入的時候只能過濾get注入,我們可以嘗試post,我直接貼出payload

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM