这是一个SQL注入利用 in 进行waf绕过的图文实例

共 685字,需浏览 2分钟

 ·

2021-08-27 16:19

前言

这是一个利用 in 进行waf绕过的图文实例。


01

发现注入点


根据回显状态的不同判断出存在注入



发现可能存在的注入点



注入点报文



单引号*1尝试



单引号*2尝试



单引号*3尝试


单引号回显存在一个规律,可以确定存在SQL注入。


02

正则waf绕过


使用轮子 admin’and1=’1



尝试and1=1语句无回显,判断存在WAF



尝试like|>|<>|=|!=|regexp|rlike无回显,排除and拦截



使用in代替(like|=|!=)等字符



使用%0a代替空格字符



当语句执行结果为假时,响应字节明显不同



使用substrB截取字符串进行字符判断



使用substrB截取user()函数进行字符判断



爆破得出用户名第一位为T


成功利用,虽然没有去获取表内数据。但是按照SRC规则已经可以提交了,存在利用。


【火线短视频精选】



【周度激励】2021.8.16 ~ 2021.8.22



【相关精选文章】


洞态IAST Python探针内测版发布


火线Zone是[火线安全平台]运营的封闭式社区,社区成员必须在[火线安全平台]提交有效漏洞才能申请免费加入,符合要求的白帽子可联系[火线小助手]加入。


我们不希望出现劣币驱逐良币的结果,我们不希望一个技术社区变成一个水区!


欢迎具备分享精神的白帽子加入火线Zone,共建一个有技术氛围的优质社区!

浏览 7
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报