【渗透实战】绕过某企业waf_成功脱出3000+企业员工个人信息

/禁止转载 原作者QQ3496925334/
■漏洞已提交
■自评Rank:10

■电脑课,闲着无聊,随便找了个国企网站,看看有没有漏洞
【渗透实战】绕过某企业waf_成功脱出3000+企业员工个人信息_第1张图片

寻找注入点

基本上都是伪静态,在首页找找线索
看看有没有带参数的网页,发现右上角有一个"证书查询"的按钮
在这里下手
【渗透实战】绕过某企业waf_成功脱出3000+企业员工个人信息_第2张图片
先输入单引号’,点击查询
被waf拦截了
那么就换种方法让他报错
输入转义符 \
回车
【渗透实战】绕过某企业waf_成功脱出3000+企业员工个人信息_第3张图片
报错了,看来waf过滤的参数不是很充分啊
■成功报错,尝试注入
既然单引号’也就是%27会被拦截的话…
把’or’1’='1
转编码成\u0027or\u00271\u0027\u003d\u00271
回车
【渗透实战】绕过某企业waf_成功脱出3000+企业员工个人信息_第4张图片
成功了!
■把post参数带入sqlmap
带上tamper参数 charunicodeencode.py
把关键字编码
成功跑出注入点
【渗透实战】绕过某企业waf_成功脱出3000+企业员工个人信息_第5张图片
看了一下,员工身份证,住址,姓名之类的信息一共3000多条
了不得

你可能感兴趣的:(渗透实战)