zoukankan      html  css  js  c++  java
  • 记某sql注入对361防注入脚本进行绕过

    题记

        凛冬已至,活也多了起来,某天,接到某保密项目,收到相关站点,开始挖洞之旅。由于我分到的资产不存活,申请了一下换了一批,sql注入的冒险开始了。

    判断sql注入存在

        保密项目,码死。

        发现一篇带参数的文章,尝试下存在不存在sql注入。 

        标号-9跳转到第33篇文章,判断sql注入存在。

        加id=42'单引号发现有360脚本waf。

        最开始因为才疏学浅单引号没绕过去,接着看看其他点。

    目录遍历

        用工具扫了一下端口,发现该站点是mssql数据库,于是想到可以用writfor delay探测漏洞就能交差了。

        这时候同事说这个站点有目录遍历,http://xxx/inclouds/

        Zip里边是防注入脚本,分析可能是这个网站以前被人欺负过,加了个防注入脚本当做漏洞修复。

        360防注入脚本:

        另一个脚本:

    Sql注入测试

        测试发现另一个脚本全局都管且未过滤单引号,360脚本过滤单引号但是不管post。

        Get测试WAITFoR能绕过OR的检测,单引号绕不过.asp? id=26;%20WAITFoR%20DELAY%20%270:0:1%27—

        换成post请求,成功绕过360脚本。

        1秒对应4秒响应,成功证明sql注入漏洞存在。

  • 相关阅读:
    背包——[Usaco2007 Jan]Running POJ3661
    KMP的next函数——BZOJ1355
    对括号匹配问题的在深入思考
    优先队列——[Usaco2009 Open]工作安排Job
    完全背包——poj 3181
    奇异数
    背包计数
    最大递增子序和——POJ3616
    大组合数取模——fzu 2020(可做模板)
    activemq 代码库
  • 原文地址:https://www.cnblogs.com/sunny11/p/15573619.html
Copyright © 2011-2022 走看看