SQL注入-绕waf笔记

先简单说一下注入情况,排序注入,payload为:
case+when+1+then+排序字段+else+排序字段+end
图片超级大厚码
现在需要拿到user或者表名前三位来证明危害,只需要控制when后面的条件即可。
然后说一下waf过滤情况,用下面的列表fuzz了一下
1 | VERSION() |
其中返回开小差的是被过滤的函数,且不能出现单双引号,0x。
这里用的payload,最开始为:
1 | case+when+locate(2,hex(CURRENT_USER()),1)=1+then+payUcntTd+else+gamePayAmount+end |
大致思路是,通过hex将CURRENT_USER()变为0-9A-F,然后通过locate逐步fuzz得到完整hex,最后再unhex一下就可以得到原始的CURRENT_USER()。
但是有个问题,不能使用单双引号,意味着无法fuzz hex中的A-F部分,所以最开始只得到前6个hex字母,也就是CURRENT_USER()前3个字母,
评论
评论插件加载失败
正在加载评论插件