日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

记录一次Oracle注入绕waf

發布時間:2023/12/2 编程问答 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 记录一次Oracle注入绕waf 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

    這個注入挺特殊的,是ip頭注入。我們進行簡單的探測:

首先正常發起一次請求,我們發現content-type是76

    

?

?探測注入我習慣性的一個單引號:

一個單引號我發現長度還是76

  

?

我開始嘗試單引號,雙引號一起:

我失敗了長度還是76

  

?

一般sql注入輸入單引號一般長度都會有些變化。

  我記錄深入探測,我輸入'--%20

  

?

?

返回了200,并且長度是0,這讓我產生了一絲好奇。這里很有可能存在注入哦。

  我繼續探測:

  輸入--%20

  

?

嘶!我不禁開始懷疑這里是不是本身就不存在安全問題呢?

  我都感覺像是數字類型了,很顯然不是。。因為假設是數字類型注入輸入'--%20會報錯。

  那么究竟是什么問題呢?我覺得應該是過濾了注釋符。過濾了--%20

  我開始換一種方式進行探測:

      我嘗試輸入'%20and%20'1'='1

  

?

返回200,長度為空,并且沒有報false的提示,我覺得有戲,我嘗試輸入'%20and%20'1'='2

?

  

?

輸出都一樣。。。太坑了吧,這里我猜測可能過濾了and,也有可能過濾了空格

我們先把空格用+代替顯示:

輸入:'+and+'1'='1

  

?

返回長度還是76,繼續輸入:

'+and+'1'='2

?

沒任何變化。好了+號測試了不行,我們試試還有啥方法可以代替空格?

輸入'/**/and/**/'1'/**/=/**/'1:

?

返回長度76,繼續輸入:

'/**/and/**/'1'/**/=/**/'2

?

返回長度還是76。。沒任何變化。

現在測試了三種方法,那么這里繼續推測1.可能過濾了and 2.可能過濾了=號

基于這兩種過濾,我開始嘗試把and 替換成or,把=替換成/**/

  再進行輸入新的payload:

'/**/or/**/'1'/**/like/**/'1

?

oh!我感覺我有希望了,他終于返回了不一樣的結果,接下來繼續探測:

輸入:'/**/or/**/'1'/**/like/**/'2

?

返回長度76,至此我可以很確認這是個sql注入。

現在我們在理清下思路:

  1.使用like代替=

  2.使用/**/代替空格

  3.使用or代替and

  然后我們構造如下payload進行探測數據庫user:

    '/***/OR/****/1/****/like/****/case/****/when/****/substr(user,1,1)/**/Like/***/'a'/**/then/**/1/****/else/****/exp(1111)/**/end/***/and/**/ '1'='1

    成功遍歷出數據庫第一位是J:

    

?

然后我們依次往下遍歷就是了就能得到完整的user內容。

簡單的演示下整個注入的過程。

這次遇到的注入讓我知道了,堅持就是勝利!

?

轉載于:https://www.cnblogs.com/piaomiaohongchen/p/10158506.html

總結

以上是生活随笔為你收集整理的记录一次Oracle注入绕waf的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。