网站存在注入点地方
当时测试了布尔盲注,发现有安全狗waf
由于access数据不能使用注释,并且没有数据库,幸好是安全狗,绕过方法如下
因为安全狗是对整段url进行检查,发现aa参数和bb参数包裹的是注释所以放过
其他页面也存在注入点
跑sqlmap,因为sqlmap对*敏感,所以对*url编码对应%2a
这里跑出来admin表的密码,也找到了对应的后台,但是md5破解不,无法继续
本文始发于微信公众号(T00ls):【奇技淫巧】记一次实战access注入绕过安全狗
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论