記某sql注入對361防注入指令碼進行繞過
阿新 • • 發佈:2021-11-18
繞過361防注入指令碼
題記
凜冬已至,活也多了起來,某天,接到某保密專案,收到相關站點,開始挖洞之旅。由於我分到的資產不存活,申請了一下換了一批,sql注入的冒險開始了。
判斷sql注入存在
保密專案,碼死。
發現一篇帶引數的文章,嘗試下存在不存在sql注入。
標號-9跳轉到第33篇文章,判斷sql注入存在。
加id=42'單引號發現有360指令碼waf。
最開始因為才疏學淺單引號沒繞過去,接著看看其他點。
目錄遍歷
用工具掃了一下埠,發現該站點是mssql資料庫,於是想到可以用writfor delay探測漏洞就能交差了。
這時候同事說這個站點有目錄遍歷,http://xxx/inclouds/
Zip裡邊是防注入指令碼,分析可能是這個網站以前被人欺負過,加了個防注入腳本當做漏洞修復。
360防注入指令碼:
另一個指令碼:
Sql注入測試
測試發現另一個指令碼全域性都管且未過濾單引號,360指令碼過濾單引號但是不管post。
Get測試WAITFoR能繞過OR的檢測,單引號繞不過.asp? id=26;%20WAITFoR%20DELAY%20%270:0:1%27—
換成post請求,成功繞過360指令碼。
1秒對應4秒響應,成功證明sql注入漏洞存在。