记某sql注入对361防注入脚本进行绕过

题记

    凛冬已至,活也多了起来,某天,接到某保密项目,收到相关站点,开始挖洞之旅。由于我分到的资产不存活,申请了一下换了一批,sql注入的冒险开始了。

判断sql注入存在

    保密项目,码死。

    发现一篇带参数的文章,尝试下存在不存在sql注入。 

    标号-9跳转到第33篇文章,判断sql注入存在。

    加id=42'单引号发现有360脚本waf。

    最开始因为才疏学浅单引号没绕过去,接着看看其他点。

目录遍历

    用工具扫了一下端口,发现该站点是mssql数据库,于是想到可以用writfor delay探测漏洞就能交差了。

    这时候同事说这个站点有目录遍历,http://xxx/inclouds/

    Zip里边是防注入脚本,分析可能是这个网站以前被人欺负过,加了个防注入脚本当做漏洞修复。

    360防注入脚本:

    另一个脚本:

Sql注入测试

    测试发现另一个脚本全局都管且未过滤单引号,360脚本过滤单引号但是不管post。

    Get测试WAITFoR能绕过OR的检测,单引号绕不过.asp? id=26;%20WAITFoR%20DELAY%20%270:0:1%27—

    换成post请求,成功绕过360脚本。

    1秒对应4秒响应,成功证明sql注入漏洞存在。

原文地址:https://www.cnblogs.com/sunny11/p/15573619.html