
sql
文章平均质量分 88
vlan911
一个快乐的从事安全工作者
展开
-
记一次奇葩的sql注入联合查询黑名单绕过与布尔盲注绕过
近日为甲方爸爸挖漏洞,又是遇到奇葩SQL注入的一天。首先,页面是这个样子滴注意两个蓝色的框一个小单引号之后,报错了,好样的,sql注入无疑了由于是Get型注入,所以一开始想直接用union联合查询使用二分法得知,字段数量是92. 使用联合查询,这里被拦住了代码君已私奔到月球,这是啥玩意?一开始以为是最常见的 union select 联合查询黑名单过滤,于是乎使用了大部分的方式都是对这两个单次进行绕过,什么大小写、双拼、编码转换,这里要说的是, /**/ 这种的也会被屏蔽而后原创 2021-10-27 15:09:02 · 4737 阅读 · 0 评论 -
宝塔面板的sql注入绕过
一次宝塔sql注入绕过宝塔防护sql注入尝试联合查询的尝试布尔盲注尝试真假盲注运用宝塔防护在一次挖cvnd漏洞的时候,遇到了宝塔面板的防护,此waf屏蔽了传统的注释符“–+”、"#"、 “/*” , union select 做了防护而且似乎还做了过滤,废了半天劲绕过去发现联合查询不能被执行了,order by 虽然能用但是也没了卵用,搞了半天搞了个寂寞,正当我就要放弃的时候,我想起了使用布尔盲注,结果…玛德法克…sql注入尝试老生常谈了哈,日站第一步当然需要确定是不是真的存在sql注入输入单原创 2021-03-24 17:03:11 · 8845 阅读 · 6 评论