记一次对WebScan的Bypass

访客5年前关于黑客接单1155

今日测验了一个网站,发现存在360webscan的阻拦,所以便开端了一波“bypass”。
进入主题
1. 判别注入点
运用“and 1=1”测验了一下,惨遭阻拦。随后又测验了一下or也是被阻拦的。

可是按位异或运算(^)未被阻拦也能够运用xor。
“按位异或运算”测验:
在这儿先介绍下“按位异或运算”,这种测验注入点的办法最开端是看一位大佬发过,宽恕我现已找不到这位大佬的文章了。可是这位大佬并未解说运用这种办法的详细原理是什么,下面我给咱们简略介绍一下按位异或运算运用的根本规矩:
1^1=0
1^0=1
0^0=0
详细原理参阅:https://blog.csdn.net/zpy1998zpy/Article/details/80667775
栗子:

在这儿咱们对咱们的网站进行测验:
页面正常payload:xxxnid=216^(1=1)^1



3. 运用“按位异或运算”判别一下当时数据库称号的长度:
Payload:xxxnid=216^(1=(if(1=(length(database())=1 ),1,0)))^1
然后咱们翻开bp,将抓取到的数据包发送到intruder模块,然后把数据库长度值设置为变量。

payload type设置为numbers遍历1-15这15个数字。

终究咱们得到数据库字段的长度为13。

4. 运用“按位异或运算”结合盲注来获取数据库称号:
这儿咱们运用的是regexp正则注入,简略介绍一下:
用法:select user() regexp ‘^[a-z]’;
这儿是在匹配用户名的之一位:

持续匹配第二位的用法:select user() regexp ‘^r[a-z]’;
相似的盲注办法还有like匹配注入、left()函数、mid()函数、substr()函数等等。
结构Payload:xxxnid=216^(1=if(((database())regexp '^a ' ),1,0))^1
在这儿咱们将从数据库的之一个字段开端进行盲注。

这儿咱们运用字典来爆炸字段称号,咱们指定的字典内容包括常用的大小写字母、特殊符号、数字等。在这儿的时分我遇到了个坑,我运用的字典里没参加数字,可是数据库称号里包括数字,导致我爆炸到第三个参数的时分就没有成果了,终究发现字典里没把数字加进去,真的是贼菜。

爆炸出数据库的之一个参数是“p”。

顺次爆炸,终究咱们得到了数据库称号。

5. 接下来便是结构获取表名的payload了。
咱们运用left()函数进行结构,先来看一个的栗子:
select left((select table_name frominformation_schema.tables where table_schema='test' limit 0,1),1)='u';

[1] [2]  黑客接单网

相关文章

腐朽的苹果:对一大波iCloud垂钓网站的监测与剖析

国外的FireEye实验室有一套主动化体系,这套体系可以主动侦测最新注册的歹意域名。所谓的歹意域名,绝大部分都是假装成很多人知道的常用域名,以此来到达“歹意”的目的。比方说假装成苹果公司的域名——Fi...

小白的代码审计之路

 此文由猪八戒SRC,代码审计小鲜肉“呆呆的骗子大婶”倾情贡献~欢迎勾搭! 一、 代码 审计指令注入 PHP自带的函数中供给了几个能够履行体系指令的函数,在web项目的开发中一般是不会用到的,但...

TrickBot新动态解析:近万行代码的Dropper和滥用ADS机制-黑客接单平台

TrickBot是自2019年以来影响规模最大的银行木马之一,经过几年的开展,现在的trickBot或许现已脱离了简略的“银行木马”的领域,它的模块化特点将歹意软件提高到了更高的水平。事实上,它能够被...

TrickBot银行木马归来突击全球金融机构

一、布景 最近国外安全研究人员发现TrickBot银行木马最新的样本,深服气EDR安全团队对此事进行了相关跟进,获取到了相应的样本,并对样本进行了详细剖析,承认此样本为TrickBot银行盗号木马的最...

怎么高效使用你所“绑架”的HTTP会话?

HTTP会话绑架 HTTP是无状况的协议,为了保持和盯梢用户的状况,引入了Cookie和Session,但都是根据客户端发送cookie来对用户身份进行辨认,所以说拿到了cookie,就能够取得vic...

如何在AIX和Power架构上运行Metasploit Framework-黑客接单平台

本文将向咱们介绍如安在AIX和Power架构上运转Metasploit结构,这关于那些想要测验在这些架构上运转Metasploit的人可能会有所协助(至少现在我还没有在网上发现关于这方面的教程内容)。...