扫码领资料
获网安教程
免费&进群
最近的攻防项目中挖掘到了一处SQL注入,但由于存在waf过滤了select和like等关键字,导致无法通过常规手段进行注入。经测试发现waf并没有拦截regexp正则函数关键字,于是有本文的正则盲注分析。
因为项目敏感,就不放burp的截图,用MySQL执行演示正则注入流程。
正则判断字段长度
语法:
.{字段长度}
正则判断字段中包含哪些字符
语法:
[ ]+
[ ]+
[ ]+
[ ]+
[ ]+
这一步是可以省略的,但是判断字符串中包含哪些字符?可以节省后面二分判断的次数。
正则判断每一位字符的值
后面就是同样的步骤判断依次判断每一位的值。
总结
实战遇到waf过滤了select感觉没什么好的思路,但是利用正则盲注出数据库的系统变量是可行,反正刷src是够用的。
来源:https://zgao.top/实战中一处有趣的mysql正则盲注/
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!
学习更多渗透技能!体验靶场实战练习
(hack视频资料及工具)
(部分展示)
往期推荐
原文始发于微信公众号(白帽子左一):实战中一处有趣的MySQL正则盲注
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论