一次利用分块传输绕过waf的经历
- 前言
今天测试时遇到一个注入点,无奈有安全狗,最后在@追光者老哥的指点下利用成功,把过程记录一下。

- Analysis
一个登录框,抓包后简单测试判断存在sql注入:


然而继续注入时发现了猫腻~

- POC
尝试各种绕过方法,尝试网上的文章无果,这时老哥说尝试一下分块传输,前面看FB的文章就知道个大概,没亲自试过,传个分块传输的bp插件尝试:

成功的爆出了mysql的版本!
换一个没有长度限制的floor()可以继续注入出相关信息,如用户:

数据库:

表:

手注有点费时,直接上sqlmap,之前知识星球上有人分享sqlmap的分块传输脚本,不过没找到,使用bp做代理:


使用--technique参数可以节省很多时间。
over~

浙公网安备 33010602011771号