记一次对WebScan的Bypass

访客5年前关于黑客接单1107

今日测验了一个网站,发现存在360webscan的阻拦,所以便开端了一波“bypass”。
进入主题
1. 判别注入点
运用“and 1=1”测验了一下,惨遭阻拦。随后又测验了一下or也是被阻拦的。

可是按位异或运算(^)未被阻拦也能够运用xor。
“按位异或运算”测验:
在这儿先介绍下“按位异或运算”,这种测验注入点的办法最开端是看一位大佬发过,宽恕我现已找不到这位大佬的文章了。可是这位大佬并未解说运用这种办法的详细原理是什么,下面我给咱们简略介绍一下按位异或运算运用的根本规矩:
1^1=0
1^0=1
0^0=0
详细原理参阅:https://blog.csdn.net/zpy1998zpy/Article/details/80667775
栗子:

在这儿咱们对咱们的网站进行测验:
页面正常payload:xxxnid=216^(1=1)^1



3. 运用“按位异或运算”判别一下当时数据库称号的长度:
Payload:xxxnid=216^(1=(if(1=(length(database())=1 ),1,0)))^1
然后咱们翻开bp,将抓取到的数据包发送到intruder模块,然后把数据库长度值设置为变量。

payload type设置为numbers遍历1-15这15个数字。

终究咱们得到数据库字段的长度为13。

4. 运用“按位异或运算”结合盲注来获取数据库称号:
这儿咱们运用的是regexp正则注入,简略介绍一下:
用法:select user() regexp ‘^[a-z]’;
这儿是在匹配用户名的之一位:

持续匹配第二位的用法:select user() regexp ‘^r[a-z]’;
相似的盲注办法还有like匹配注入、left()函数、mid()函数、substr()函数等等。
结构Payload:xxxnid=216^(1=if(((database())regexp '^a ' ),1,0))^1
在这儿咱们将从数据库的之一个字段开端进行盲注。

这儿咱们运用字典来爆炸字段称号,咱们指定的字典内容包括常用的大小写字母、特殊符号、数字等。在这儿的时分我遇到了个坑,我运用的字典里没参加数字,可是数据库称号里包括数字,导致我爆炸到第三个参数的时分就没有成果了,终究发现字典里没把数字加进去,真的是贼菜。

爆炸出数据库的之一个参数是“p”。

顺次爆炸,终究咱们得到了数据库称号。

5. 接下来便是结构获取表名的payload了。
咱们运用left()函数进行结构,先来看一个的栗子:
select left((select table_name frominformation_schema.tables where table_schema='test' limit 0,1),1)='u';

[1] [2]  黑客接单网

相关文章

网站检测提示的“Flash装备不妥”是什么缝隙?

 360站长渠道中有一个东西是“官网直达”,经过恳求能够使你的网站在360搜索成果中加上“官网”字样的标识,百度也有这样的东西,不过是收费的,所以趁着360还没收费,有爱好的朋友可认为自己的网站恳求一...

从零开始学Fuzzing系列:带领nduja打破Grinder的壁垒

四年前开源的Grinder项目,和借助于它运转的nduja,着实让浏览器缝隙发掘飞入了寻常百姓家。但随着时刻的检测,Grinder也遇到了让人爱恨交加的为难:分明发生了Crash,可便是无法重现。有多...

Discuz!ML v.3.X Code Injection Vulnerability Analysis-黑客接单平台

0x1 前语 (Foreword) 原本我今日想学经过剖析下Fastjson反序列化缝隙学习java,还有研讨下php混杂解密和底层hook技能的,可是今日看到在群里看了这篇文章Discuz!ML v...

运用HTML注入进行信息走漏

本篇文章叙述了我怎么发现一个缝隙运用点,而且能够bypass现有安全机制,使我取得5位数赏金。 一个古怪的HTML注入事例 AndréBaptista和Cache-Money正在研讨一个十分风趣的缝隙...

小白的代码审计之路

 此文由猪八戒SRC,代码审计小鲜肉“呆呆的骗子大婶”倾情贡献~欢迎勾搭! 一、 代码 审计指令注入 PHP自带的函数中供给了几个能够履行体系指令的函数,在web项目的开发中一般是不会用到的,但...

探究Flask/Jinja2中的服务端模版注入(二)

在探究Flask/Jinja2中的服务端模版注入Part1中,我开端的方针是找到文件的途径或许说是进行文件体系拜访。之前还无法达到这些方针,可是感谢朋友们在之前文章中的反应,现在我现已可以完成这些方针...