0x01弱口令
找到后台了,/admin/index.php
,熟悉的路径,试试祖传的弱口令
admin/123456
admin/admin
admin/admin123
admin/admin888
弱口令无果,那就去前端页面逛逛
0x02注入测试
随便加一个 '
和 "
,没有显示了,看来是有了,加了个注释,还是错的,看来就是数字型,那就直接加上 and false--+
,还是没有
加了个 and true--+
,有了,果然,简单的注入,极致的炫酷
那就注入一下,爆个字段试试
测了一下字段,还挺多的,31个字段,测字段差点让我自闭,还差点让我怀疑是不是没有注入,所以这儿总结了个方法,首先 order by 1--+
,再order by 50--+
,用二分法,至少每次都有希望而不至于怀疑人生。
现在就联合查询一下,然后rnm直接被拦截
上回复现一个站点登陆页面报错信息xss的时候用了%a0
,再试试这个:
但是该拦截还是拦截:
0x03WAF绕过
没有干不完的饭,也没有日不穿的站,只有装不完的碗,和偷不完懒,绕它试了一下,可以用 %0a
替换 %20
进行绕过
知道怎么绕过了,直接上poc:
and%0afalse%0aunion%0aselect%0a1,2,......,31--+
原理:因为%09
、%0a
、%0b
、%0c
、%0d
、%20
、%a0
是可以利用的空白字符串,可以用空白字符串进行绕过,现在显示到页面上了,现在就把 user()
、database()
、@@datadir
插进去
测试点到为止,不然要进局子,又水了一篇,经验+1
0x04获取WAF绕过的各种姿势
关注公众号李白你好后台回复“WAF绕过”
★
免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
”
end
网络¥安全联盟站—李白你好
欢迎关注[李白你好]-文章内容涉及网络¥安全,web渗透测试、内网安全、二进制安全、工业控制安全、APP逆向、CTF、SRC等。
微信:libaisec
微信交流群:加我微信拉你进群和工程师们学技术聊人生
原文始发于微信公众号(李白你好):一次简单的waf绕过
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论