0x00起因
看到大家都有繞waf的payload,想了想,這樣下去不行啊。總不能找人家要吧,於是我開啟了電腦,開始我的bypass之路。
0x01過程
准備完畢后,開始,首先判斷注入and 1=1
Ok,2=2試試。
也不行,然后試試and -1=-1
然后是-1=-11
Ok判斷繞過,於是咱們開始order by
攔截了,那么刪除1試試
沒有攔截,初步判斷,他這里是檢測數字,那么我們嘗試/*!1*/
ok繞過,然后剩下的字段我就不截圖了,得到字段是3,使用union來獲取內容。
攔截,怎么看看他的攔截點在哪,
可以看出,攔截點不在於數字,union或者select必有一個
ok沒有攔截,那么我們可以大概的猜到,他判斷的是union select組合了。那么,突破點也在他們中間。用火狐的插件試試
失敗,那么我們就要用到mysql了,因為咱們注入的時候首先要知道的是他mysql中能不能執行這個語句,然后在嘗試。
發現可以查到,但是狗攔截了,於是只能嘗試一些字符//,\\,--,/*!,/**/,()等等,開始在mysql里面加
成功,嘗試繞過
失敗,嘗試一些字符看看能不能干擾他的繞過。
利用5位數字來嘗試繞過。
OK成功,嘗試獲取database()
失敗他可能檢測了我們的這個database()獲取過程,那么我們可以用/*!*/嘗試
OK成功。其實這個安全狗在注入的時候只能過濾get注入,我們可以嘗試post,我直接貼出payload