這是一個SQL注入利用 in 進(jìn)行waf繞過的圖文實(shí)例
前言
這是一個利用 in 進(jìn)行waf繞過的圖文實(shí)例。
01
發(fā)現(xiàn)注入點(diǎn)
根據(jù)回顯狀態(tài)的不同判斷出存在注入

發(fā)現(xiàn)可能存在的注入點(diǎn)

注入點(diǎn)報文

單引號*1嘗試

單引號*2嘗試

單引號*3嘗試
單引號回顯存在一個規(guī)律,可以確定存在SQL注入。
02
正則waf繞過
使用輪子 admin’and1=’1

嘗試and1=1語句無回顯,判斷存在WAF

嘗試like|>|<>|=|!=|regexp|rlike無回顯,排除and攔截

使用in代替(like|=|!=)等字符

使用%0a代替空格字符

當(dāng)語句執(zhí)行結(jié)果為假時,響應(yīng)字節(jié)明顯不同

使用substrB截取字符串進(jìn)行字符判斷

使用substrB截取user()函數(shù)進(jìn)行字符判斷

爆破得出用戶名第一位為T
成功利用,雖然沒有去獲取表內(nèi)數(shù)據(jù)。但是按照SRC規(guī)則已經(jīng)可以提交了,存在利用。

【火線短視頻精選】
【周度激勵】2021.8.16 ~ 2021.8.22

【相關(guān)精選文章】
洞態(tài)IAST Python探針內(nèi)測版發(fā)布
火線Zone是[火線安全平臺]運(yùn)營的封閉式社區(qū),社區(qū)成員必須在[火線安全平臺]提交有效漏洞才能申請免費(fèi)加入,符合要求的白帽子可聯(lián)系[火線小助手]加入。
我們不希望出現(xiàn)劣幣驅(qū)逐良幣的結(jié)果,我們不希望一個技術(shù)社區(qū)變成一個水區(qū)!
歡迎具備分享精神的白帽子加入火線Zone,共建一個有技術(shù)氛圍的優(yōu)質(zhì)社區(qū)!

