记一次实战access注入绕过安全狗

2020-03-19 02:09:40 19 4628


网站存在注入点地方



当时测试了布尔盲注,发现有安全狗waf


对其fuzz一波,发现数据库时access数据库


由于access数据不能使用注释,并且没有数据库,幸好是安全狗,绕过方法如下



因为安全狗是对整段url进行检查,发现aa参数和bb参数包裹的是注释所以放过



其他页面也存在注入点




跑sqlmap,因为sqlmap对*敏感,所以对*url编码对应%2a



这里跑出来admin表的密码,也找到了对应的后台,但是md5破解不,无法继续

关于作者

feidao4篇文章14篇回复

评论19次

要评论?请先  登录  或  注册