美文网首页
记某授权网站mssql绕waf注入

记某授权网站mssql绕waf注入

作者: nohands_noob | 来源:发表于2020-04-14 21:15 被阅读0次

0x00 发现waf

使用burp加载目录字典扫描目录时发现网站有waf,是安全狗4.0


0x01 发现mssql注入漏洞

网站主页面就是个管理登录平台,测试后台登录的时候,账号输入admin',发现sql注入漏洞,并且根据错误回显,是mssql

随后账号输入admin' or 1=1--,无response返回,被waf无情拦截
你蛐蛐个安全狗4.0还敢拦我,发现sql注入点无论如何都不会放过你

0x02 尝试绕过

根据网上的资料绕过过滤规则无果,便尝试使用Http分块传输绕过

如何分块传输,举个例子
这是一个普通的数据包,我们对数据包进行修改,使他分块传输

上述图片中对post的数据进行了分块,按照这种方式,分块传输数据包
然后依然被无情拦截,继续查阅资料了解到,可以在数字后添加;xxxxxx字符串绕过,后面的参数对于http是无用的参数


0x03 绕过成功


由于sql结构过于复杂,没有尝试出闭合的方式,所以使用了堆叠注入
payload:admin';use test;--

然后账户不是sa权限,就没有成功拿shell,报错注入的时候还居然不回显,最后用时间注入跑了下数据库名就算了

0x04 另一种绕过

尝试出的另一种绕过,混淆参数,以注入admin';use test;--为例,
使用这样的传输方式:txtLoginID=admin&txtLoginID=';use%20test;&txtLoginID=--

0x05 叨叨

相关人员总是过于依赖waf,不对自己网站的安全做防护,基本的防sql注入都没有,以为waf可以帮他们挡住全部。殊不知做好自己的防护才是最重要的。

0x06 推荐插件

burpsuite一键分块传输+随机垃圾参数插件:https://github.com/c0ny1/chunked-coding-converter

相关文章

  • 记某授权网站mssql绕waf注入

    0x00 发现waf使用burp加载目录字典扫描目录时发现网站有waf,是安全狗4.0 0x01 发现mssql注...

  • mssql注入实验

    获取mssql网站帐号和密码 首先,判断是否是MsSQL注入点,可提交如下查询. and exists (sele...

  • mssql注入

    msSQl注入点的基本检测 在进行MsSQL注入点攻击时,首先要对MsSQL注入点进行一下基本的注入检测,以确定后...

  • WAF的技术原理

    WAF—Web Application Firewall ,可以用来屏蔽常见的网站漏洞攻击,如SQL注入,XML注...

  • sql注入之参数污染绕waf

    hpp参数污染了解 HPP是HTTP Parameter Pollution的缩写。 这个漏洞由S. di Pao...

  • access/mssql手动注入

    一.本文介绍 1、本文介绍access手工注入、mssql注入获取webshell 二.手动注入 1、access...

  • 🎪waf绕过

    ? waf注入绕过检测方法 云waf直接找真实ip就可绕过 方法总结:绕过waf的方法: 1、白名单绕过2、大小写...

  • [SQL注入]一些绕过WAF的技术

    [SQL注入]一些绕过WAF的技术 本文是在各种方法的WAF的总结,我们可以在测试bypass WAF使用下面的方...

  • 第一次渗透(失败)

    在某测试平台,测试了一批授权网站。 第一步:找注入。用啊D测注入点,一连测试了几个都没有,最后终于有了一个,然后注...

  • sqlmap手动注入某网站

    http://www.xxxxx.com/common.asp?id=1 通过url分析可以猜出使用的是acces...

网友评论

      本文标题:记某授权网站mssql绕waf注入

      本文链接:https://www.haomeiwen.com/subject/twdomhtx.html