0x00 发现waf
使用burp加载目录字典扫描目录时发现网站有waf,是安全狗4.0
0x01 发现mssql注入漏洞
网站主页面就是个管理登录平台,测试后台登录的时候,账号输入admin',发现sql注入漏洞,并且根据错误回显,是mssql
随后账号输入admin' or 1=1--,无response返回,被waf无情拦截
你蛐蛐个安全狗4.0还敢拦我,发现sql注入点无论如何都不会放过你
0x02 尝试绕过
根据网上的资料绕过过滤规则无果,便尝试使用Http分块传输绕过
如何分块传输,举个例子
这是一个普通的数据包,我们对数据包进行修改,使他分块传输
上述图片中对post的数据进行了分块,按照这种方式,分块传输数据包
然后依然被无情拦截,继续查阅资料了解到,可以在数字后添加;xxxxxx字符串绕过,后面的参数对于http是无用的参数
0x03 绕过成功
由于sql结构过于复杂,没有尝试出闭合的方式,所以使用了堆叠注入
payload:admin';use test;--
然后账户不是sa权限,就没有成功拿shell,报错注入的时候还居然不回显,最后用时间注入跑了下数据库名就算了
0x04 另一种绕过
尝试出的另一种绕过,混淆参数,以注入admin';use test;--为例,
使用这样的传输方式:txtLoginID=admin&txtLoginID=';use%20test;&txtLoginID=--
0x05 叨叨
相关人员总是过于依赖waf,不对自己网站的安全做防护,基本的防sql注入都没有,以为waf可以帮他们挡住全部。殊不知做好自己的防护才是最重要的。
0x06 推荐插件
burpsuite一键分块传输+随机垃圾参数插件:https://github.com/c0ny1/chunked-coding-converter
网友评论