这是一个SQL注入利用 in 进行waf绕过的图文实例

admin 2021年12月29日19:58:27评论70 views字数 590阅读1分58秒阅读模式

前言

这是一个利用 in 进行waf绕过的图文实例。


01

发现注入点


根据回显状态的不同判断出存在注入


这是一个SQL注入利用 in 进行waf绕过的图文实例


发现可能存在的注入点


这是一个SQL注入利用 in 进行waf绕过的图文实例


注入点报文


这是一个SQL注入利用 in 进行waf绕过的图文实例


单引号*1尝试


这是一个SQL注入利用 in 进行waf绕过的图文实例


单引号*2尝试


这是一个SQL注入利用 in 进行waf绕过的图文实例


单引号*3尝试


单引号回显存在一个规律,可以确定存在SQL注入。


02

正则waf绕过


使用轮子 admin’and1=’1


这是一个SQL注入利用 in 进行waf绕过的图文实例


尝试and1=1语句无回显,判断存在WAF


这是一个SQL注入利用 in 进行waf绕过的图文实例


尝试like|>|<>|=|!=|regexp|rlike无回显,排除and拦截


这是一个SQL注入利用 in 进行waf绕过的图文实例


使用in代替(like|=|!=)等字符


这是一个SQL注入利用 in 进行waf绕过的图文实例


使用%0a代替空格字符


这是一个SQL注入利用 in 进行waf绕过的图文实例


当语句执行结果为假时,响应字节明显不同


这是一个SQL注入利用 in 进行waf绕过的图文实例


使用substrB截取字符串进行字符判断


这是一个SQL注入利用 in 进行waf绕过的图文实例


使用substrB截取user()函数进行字符判断


这是一个SQL注入利用 in 进行waf绕过的图文实例


爆破得出用户名第一位为T


成功利用,虽然没有去获取表内数据。但是按照SRC规则已经可以提交了,存在利用。


这是一个SQL注入利用 in 进行waf绕过的图文实例

【火线短视频精选】



【周度激励】2021.8.16 ~ 2021.8.22


这是一个SQL注入利用 in 进行waf绕过的图文实例


【相关精选文章】


洞态IAST Python探针内测版发布


火线Zone是[火线安全平台]运营的封闭式社区,社区成员必须在[火线安全平台]提交有效漏洞才能申请免费加入,符合要求的白帽子可联系[火线小助手]加入。


我们不希望出现劣币驱逐良币的结果,我们不希望一个技术社区变成一个水区!


欢迎具备分享精神的白帽子加入火线Zone,共建一个有技术氛围的优质社区!

这是一个SQL注入利用 in 进行waf绕过的图文实例

这是一个SQL注入利用 in 进行waf绕过的图文实例

本文始发于微信公众号(火线Zone):这是一个SQL注入利用 in 进行waf绕过的图文实例

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月29日19:58:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   这是一个SQL注入利用 in 进行waf绕过的图文实例http://cn-sec.com/archives/470818.html

发表评论

匿名网友 填写信息