本次是攻防演练当中的一次sql注入 bypass随笔记录。也是第一次使用网安模型进行渗透测试。
可以看到这是一个档案管理系统,首先就是判断是否存在SQL注入
Burp抓包正常登录后,提示账号或密码错误
输入单引号之后报错
两个单引号正常
证明有很大的可能存在SQL注入。
服务器使用的是aspx,而且末尾加上--可以正常返回,所以大概率是mssql数据库。
构造一下闭合。试试or 1=1.
admin' or'1'=1,发现直接被WAF拦截了。
后续的bypass为了节约时间就直接用的AI来处理。
我这里用的是无问AI模型,感觉在网安方面的问题处理能力还是很不错的,相比其他的那些模型回答的要专业很多。
地址:http://chat.wwlib.cn
需要登录后才能用。
这里是给了我10余种绕过方法。逐一进行尝试之后。发现'+str(1/1)+' 可成功绕过
果然,1/1是正常的。而1/0会报错,由此可以看出我们可以根据真和假来构造注入了
通过无问AI给我们的提示,我们先来判断user的长度
Payload: admin'+str(1/(len(user)-1))+'
减1正常,我们就一直试,发现到-3时,又报错了,说明user的长度为3
到这里,我们才终于能够确定user的长度。接下来,就是跑他的值了,我们继续求助无问AI
AI建议我们使用substring来测试,那我们直接substring试试看。这里我们使用ascii码来判断user的值。
通过尝试发现100报错,说明第一位为d
第二位98,那就是b。
第三位111 那就是o
连起来就是dbo。
至此,证明user的值为dbo。
总结
这次的测试还是很流畅的,至少补齐了我bypass waf的短板。
也不得不说这个模型在渗透测试上确实是能提供很有价值的技术辅助。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论