实战挖掘公益src(绕过waf)

admin 2020年10月5日21:05:48评论596 views字数 389阅读1分17秒阅读模式
本期文章内容不复杂,有不懂的地方可以留言学习或者进群学习
   这个国庆是要挖洞还是去撩妹呢?本屌想了一下午,挖洞,ok
那么下面我们准备找目标
开始


信息收集一波
目录
域名
Whios
c段
接下来,找漏洞

成功找到一个sql注入


手工测试,发现有waf
此刻我们过一波waf
首先burp抓包
改成post型


此刻是post型
复制出来

放到sqlmap同级目录
使用sqlmap -r --dbs暴库

接下来的操作就是一样的了在使用参数current-db爆出当前的表

指定数据库查表参数 -D qpgd --tanles

到这里就差不多了
修复方式:
对get,post,cookie传递过来的值过滤对一些sql语句关键字过滤or and && select if () union from等再加个云waf

注:本文章为新晋内部成员发表,有不足之处希望各位可以留言提出意见
日常分享干货,关注微信公众号:白安全组
学习黑客知识,铸就你的黑客梦想

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年10月5日21:05:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战挖掘公益src(绕过waf)http://cn-sec.com/archives/150238.html

发表评论

匿名网友 填写信息