一次利用分块传输绕过waf的经历

  • 前言 

今天测试时遇到一个注入点,无奈有安全狗,最后在@追光者老哥的指点下利用成功,把过程记录一下。

 

 

 

  • Analysis

 一个登录框,抓包后简单测试判断存在sql注入:

然而继续注入时发现了猫腻~

  • POC

尝试各种绕过方法,尝试网上的文章无果,这时老哥说尝试一下分块传输,前面看FB的文章就知道个大概,没亲自试过,传个分块传输的bp插件尝试:

 

 成功的爆出了mysql的版本!

换一个没有长度限制的floor()可以继续注入出相关信息,如用户:

数据库:

表:

手注有点费时,直接上sqlmap,之前知识星球上有人分享sqlmap的分块传输脚本,不过没找到,使用bp做代理:

 

使用--technique参数可以节省很多时间。

 

over~

 

转载于:https://www.cnblogs.com/Rakjong/p/10683619.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值