红队攻防实战之SQL注入的绕过

在渗透过程中, 通过插件探测,疑似发现注入点一个:

image

让我们进一步确认一下,OJBK:

image

    不出意外,他应该是有了,兄弟~

当想判断长度,发现不响应了:

image

不是,哥们~弄啥呢。然后我发现,这些函数:substr、substring、substrB、case when,全部没法使用用,沃德发,被拦截了?我构造一个看看:

image

    好吧,那么现在可以确认的是,响应为空是因为触发了规则,使用了禁用的函数所以直接不响应了。

先看看有什么能用的函数,在我一段探测之下,发现left、right是可以正常使用的,虽然跑起来麻烦点,但高低还是有的:

image

 还好还好if也是能用的,这样的话,就可以用if+left组合技来操作了:

这样的话,条件成立返回:0
最后结果为:1/0,产生报错

image

尝试获取用户名第一位,成功:

image

后续就是,逐个进行获取
或者脚本一键跑
    懒得弄脚本了,跑个用户名下机。所以,后续我们就需要根据跑出来的结果不断调整位数,并填入前一个获取的结果。

留个小问题:

    猜猜这是什么数据库?猜对了没奖励。

© 版权声明
THE END
喜欢就支持一下吧
点赞5 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容