[【通过】] 对wts-waf的一次注入绕过

[复制链接]
chrales 发表于 2018-4-24 13:10:30 | 显示全部楼层 |阅读模式

正式成员|主题 |帖子 |积分 107

本帖最后由 chrales 于 2018-9-10 00:08 编辑

环境:php+mysql+windows+不晓得什么鬼中间件猜测是apache很典型的mysql注入我这里用到显错注入  直接上and判断 结果发现被拦截 这一步很容易突破
and.png
突破and.png
查看一下当前数据库的用户
concat.png
concat()函数被拦截 没事 咱轻松绕过
user.png
并不是root  别跟我bb用户名不是root 权限是root 我看过了 谢谢!

mysql大于等于5.0版本 利用自带库直接爆表 爆列
表.png
列.png
最后一步 很重要 需要大喊一声 :德玛西亚!
数据.png
Duang Duang Duang  它就出来了

表.png
love17 发表于 2018-4-24 14:53:32 | 显示全部楼层

正式成员|主题 |帖子 |积分 139

好像我记得这个waf 会拦截/**/这个东西。不知道为啥这个没拦截.
 楼主 chrales 发表于 2018-4-24 15:05:55 | 显示全部楼层

正式成员|主题 |帖子 |积分 107

RE: 对wts-wf的一次注入绕过

love17 发表于 2018-4-24 14:53
好像我记得这个waf 会拦截/**/这个东西。不知道为啥这个没拦截.

会拦截/**/的 我这个不是/**/ 有其他东西啊 他估计也是判断没写好!
j2ekim 发表于 2018-4-25 01:41:00 | 显示全部楼层

正式成员|主题 |帖子 |积分 124

表哥,语句发出来吧,让我们学习学习。
love17 发表于 2018-4-25 13:33:41 | 显示全部楼层

正式成员|主题 |帖子 |积分 139

RE: 对wts-wf的一次注入绕过

chrales 发表于 2018-4-24 15:05
会拦截/**/的 我这个不是/**/ 有其他东西啊 他估计也是判断没写好!

师傅666,找到根本在那里了,原来测试这个waf的时候,在参数后面就加一个/**/他都会拦截,以为这个组合就不能出现在get参数里面,完全没向这方面想.
 楼主 chrales 发表于 2018-4-25 20:08:36 | 显示全部楼层

正式成员|主题 |帖子 |积分 107

RE: 对wts-wf的一次注入绕过

j2ekim 发表于 2018-4-25 01:41
表哥,语句发出来吧,让我们学习学习。


/**%df%0A*/       /*!函数+%0a*/
命运 发表于 2018-4-28 16:59:58 | 显示全部楼层

正式成员|主题 |帖子 |积分 67

涨姿势了
快速回复 返回顶部 返回列表