实战挖掘公益src(绕过waf)

admin 2020年10月5日21:05:48评论603 views字数 389阅读1分17秒阅读模式
本期文章内容不复杂,有不懂的地方可以留言学习或者进群学习
   这个国庆是要挖洞还是去撩妹呢?本屌想了一下午,挖洞,ok
那么下面我们准备找目标
开始


信息收集一波
目录
域名
Whios
c段
接下来,找漏洞

成功找到一个sql注入


手工测试,发现有waf
此刻我们过一波waf
首先burp抓包
改成post型


此刻是post型
复制出来

放到sqlmap同级目录
使用sqlmap -r --dbs暴库

接下来的操作就是一样的了在使用参数current-db爆出当前的表

指定数据库查表参数 -D qpgd --tanles

到这里就差不多了
修复方式:
对get,post,cookie传递过来的值过滤对一些sql语句关键字过滤or and && select if () union from等再加个云waf

注:本文章为新晋内部成员发表,有不足之处希望各位可以留言提出意见
日常分享干货,关注微信公众号:白安全组
学习黑客知识,铸就你的黑客梦想

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年10月5日21:05:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战挖掘公益src(绕过waf)https://cn-sec.com/archives/150238.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息