[點晴永久免費OA]實戰中各種SQL注入的繞過姿勢
當前位置:點晴教程→點晴OA辦公管理信息系統
→『 經驗分享&問題答疑 』
0x01 %00繞過WAF 輸入一個單引號 頁面報錯 首先閉合,這里用 keywords=1') %23 order by x 被攔截,用 直接上 把空格都改為 在 1 后面加上 0x02 Base64繞WAF 發現參數為 base64 編碼 測試字符發現頁面報錯,使用報錯注入來出數據
將以上 payload 經過 base64 編碼后得到,但發現被攔截了
php 在 base64 解碼的時候會忽略特庾址頤竊� payload 里面穿插
0x03 Emoji繞過WAF 先 order by 獲取列數 嘗試使用聯合注入時就會被攔截,無限等待響應 這里我們使用 0x04 注釋符繞過WAF 在后面加上 order by 1 被安全狗攔截 WAF 會避免消耗大量內存去匹配危險函數,故會直接忽略"有效注釋"中的內容,而攻擊者可以構造不存在的參數來實現
那么這里就無任何攔截了,可直接交給 sqlmap 0x05 臟數據繞過WAF 頁面搜索功能嘗試輸入單引號,頁面 500 報錯并輸出了報錯信息 這里竟然有報錯我們就想著使用報錯注入,但是含有類似于 因為 get 繞過姿勢較少,我們嘗試把數據通過 post 發送,發現后端也接收,那么這里使用
0x06 關鍵字替換繞過WAF 單引號頁面報錯 這里我們打算使用 updatexml 來進行報錯輸出,在 url 后面添加 and 發現并沒有攔截,但是如果在 and 后面空格然后跟 updatexml 直接被攔截 這里我們的繞過方法是用運算符,
這里可以使用 keywords=11'and-updatexml(0x1,,0x1) 我們首先閉合一下后面的單引號,在后面加上
現在我們來構造報錯內容, 11'and-updatexml(0x1,concat_ws(1,0x7e,@@datadir),0x1)and' 0x07 中間件特性繞過WAF 首先通過 微信搜索公眾號:Linux技術迷,回復:linux 領取資料 。 這里的測試 payload 是: --隨機字符%0a AND--隨機字符%0a1=1 在 asp+iis 的環境下 o --> %u004f --> %u006f --> %u00bae --> %u0045 --> %u0065 --> %u00f0 首先測試延時 payload,將里面的
改為 1,頁面返回 3 秒,執行了 3 次,不管輸入多少都會被乘 3 寫個 tamper 即可使用 sqlmap 跑 如有侵權,請聯系刪除 該文章在 2023/4/18 18:19:56 編輯過 |
關鍵字查詢
相關文章
正在查詢... |