实战挖掘公益src(绕过waf)

  • A+
所属分类:安全文章
本期文章内容不复杂,有不懂的地方可以留言学习或者进群学习
   这个国庆是要挖洞还是去撩妹呢?本屌想了一下午,挖洞,ok
那么下面我们准备找目标
开始


信息收集一波
目录
域名
Whios
c段
接下来,找漏洞

成功找到一个sql注入


手工测试,发现有waf
此刻我们过一波waf
首先burp抓包
改成post型


此刻是post型
复制出来

放到sqlmap同级目录
使用sqlmap -r --dbs暴库

接下来的操作就是一样的了在使用参数current-db爆出当前的表

指定数据库查表参数 -D qpgd --tanles

到这里就差不多了
修复方式:
对get,post,cookie传递过来的值过滤对一些sql语句关键字过滤or and && select if () union from等再加个云waf

注:本文章为新晋内部成员发表,有不足之处希望各位可以留言提出意见
日常分享干货,关注微信公众号:白安全组
学习黑客知识,铸就你的黑客梦想

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: