• 前言 

今天测试时遇到一个注入点,无奈有安全狗,最后在@追光者老哥的指点下利用成功,把过程记录一下。

 

一次利用分块传输绕过waf的经历

 

 

  • Analysis

 一个登录框,抓包后简单测试判断存在sql注入:

一次利用分块传输绕过waf的经历

一次利用分块传输绕过waf的经历

然而继续注入时发现了猫腻~

一次利用分块传输绕过waf的经历

  • POC

尝试各种绕过方法,尝试网上的文章无果,这时老哥说尝试一下分块传输,前面看FB的文章就知道个大概,没亲自试过,传个分块传输的bp插件尝试:

一次利用分块传输绕过waf的经历

 

 成功的爆出了mysql的版本!一次利用分块传输绕过waf的经历

换一个没有长度限制的floor()可以继续注入出相关信息,如用户:

一次利用分块传输绕过waf的经历

数据库:

一次利用分块传输绕过waf的经历

表:

一次利用分块传输绕过waf的经历

手注有点费时,直接上sqlmap,之前知识星球上有人分享sqlmap的分块传输脚本,不过没找到,使用bp做代理:

一次利用分块传输绕过waf的经历

 

一次利用分块传输绕过waf的经历

使用--technique参数可以节省很多时间。

 

over~

 

相关文章:

  • 2022-12-23
  • 2022-01-15
  • 2021-07-18
  • 2021-07-30
  • 2021-09-13
  • 2021-05-13
  • 2022-12-23
  • 2021-09-24
猜你喜欢
  • 2021-10-15
  • 2021-10-30
  • 2021-06-15
  • 2021-05-16
  • 2022-12-23
  • 2022-01-29
  • 2021-09-04
相关资源
相似解决方案