记一次SQLserver bypass 安全狗注入

admin 2020年11月30日11:41:07评论31 views字数 1102阅读3分40秒阅读模式

      




温馨提示




      本文章仅供学习交流使用,文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!



前言:

马上开学了,一直在准备开学的东西,但是还是不能阻止我挖洞的心情。


由于我同学正在紧张的填报志愿,我也只好随便在网上冲浪,找到了一个edusrc站点

正文:

目标站点 :http://.xxx.com


记一次SQLserver bypass 安全狗注入


先进行常规的信息扫描:祭出神站 https://scan.top15.cn/web/ 这个网站可以查询到网站的IP、指纹、中间件、操作系统等基础信息

还有端口扫描 信息泄露 旁站等等 非常齐全 配合插件 Wappalyzer 和FOFA Pro view 可以进行快速的信息收集

记一次SQLserver bypass 安全狗注入

记一次SQLserver bypass 安全狗注入

记一次SQLserver bypass 安全狗注入

由于是对edusrc进行测试 我们直接看相对应的网站

这里我一般会先对一些 登录,注册,搜索 交互功能比较多的地方先进行测试

记一次SQLserver bypass 安全狗注入


这里我们想要进一步操作必须要登录智慧校园 一般这种地方都很少有突破点,简单进行测试一番发现没什么可利用的,看到搜索框习惯性的输入’来判断是否存在注入


记一次SQLserver bypass 安全狗注入

记一次SQLserver bypass 安全狗注入

嗷吆,这么熟悉的界面,中奖了 本想sqlmap一把梭 但现实给了我一满天的红XX

记一次SQLserver bypass 安全狗注入

唉,直接被狗了

记一次SQLserver bypass 安全狗注入

解封之后只能手工了

进行简单的注释

记一次SQLserver bypass 安全狗注入

直接400 猜想可能是过滤了空格 于是用+代替

常规测试直接rest


不用想肯定被狗拦截了(突然就把我的ip搬了害我等了半天)

记一次SQLserver bypass 安全狗注入



%1e在mssql中为空白符,使用%1e代替空格可以绕过部分waf检测

利用mssql的特性 %1e替换进行绕过

记一次SQLserver bypass 安全狗注入

成功绕过,查看到了当前版本,在进行构造查看当前数据库

记一次SQLserver bypass 安全狗注入




nm...又被拦截了 先测试拦截的是那个敏感字符   经过一番测试 括号被拦截

记一次SQLserver bypass 安全狗注入

这里我还没闭合就被拦截了,闭合试试

记一次SQLserver bypass 安全狗注入

淦,估计就是拦截括号了,这里我们用注释符在括号面前注释尝试进行

记一次SQLserver bypass 安全狗注入

成功拿到数据库名 接下来读取表名 各种方法尝试过不去 注释 截断 垃圾字符(实在太菜了)


然后通过查找资料发现 可以利用注释+换行 来进行绕过

记一次SQLserver bypass 安全狗注入

由于这里edusrc明确规定

记一次SQLserver bypass 安全狗注入

我们点到为止 列名和数据用同一手法操作就可以。。然后提交到edusrc就OK

记一次SQLserver bypass 安全狗注入



总结:

在进行信息收集+漏洞挖掘的时候,一定要仔细+细心,一定要每个点测试到

遇到问题不要慌,慢慢尝试总会有新的发现

最重要的一点 点到为止!!




福利:

智能终端机在我们的生活之中越来越常见,今天给大家带来的是智能终端机渗透教程
想在朋友面前露一手吗?

速速在公众号后台回复-终端机渗透,获取教程叭

记一次SQLserver bypass 安全狗注入



关注我们


一线渗透测试、红队技术文章有你好看!

记一次SQLserver bypass 安全狗注入






往期推荐




记一次SQLserver bypass 安全狗注入

                     记一次奇妙的学校系统渗透之旅


记一次SQLserver bypass 安全狗注入

                   吊打SRC的加密传输实现SQLi挖掘



本文始发于微信公众号(哈拉少安全小队):记一次SQLserver bypass 安全狗注入

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年11月30日11:41:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次SQLserver bypass 安全狗注入https://cn-sec.com/archives/191760.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息