一次不完全成功的SQL手工盲注

作者通过手动SQL盲注,成功绕过WTF-WAF,解密出密码并登录留言用户。过程中经历了大小写组合绕过、猜测表和字段、判断字段长度以及ASCII值比对,最终揭示了一个可能较老站点的安全漏洞。
摘要由CSDN通过智能技术生成
更多渗透技能  公众号:白帽子左一

作者:掌控安全-jasonjhu

摘要

baidu资产搜索 关键词:“news.asp?id”

被WTF-WAF拦截,进行绕过

自动化工具失败,进行盲注(从table到columns再到目标数据)

对password解密

成功登录留言用户(然并卵、纯练手)

详细步骤

1.通过度娘关键词“news.asp?id”搜索找到某站点页面,随便点开一个。

看看样子应该有戏
图片
2.先来一个逻辑语句试试
图片

谁知直接被墙了

只好一边翻文档一边绕过

get √

图片

图片

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值