上次的绕过太简单,也没有能注出数据或者获取权限,这次继续绕过,获取数据还是上次的站点,简单的判断,存在注入
发现and 数字、exec、union select、 select 数字。。。被过滤
发现execute函数没被过滤,狗没出来说明这个函数能用
本地验证一下
一些变形
只是本次使用sql server堆叠注入,并不会将数免费云主机域名据展示在页面,所以要让这一次的堆叠出错,达到报错注入的效果当然需要变形一下,不然会被拦截,因为出现了select通过execute函数,可进行变形导致waf无法拦截,获取数据或执行sql语句就变得简单多了
执行cmdshell,由于cmdshell不能通过报错回显,但是可以将结果重定向到文件中或写入表中返回报错并没有关系,waf没有拦截,查看1.txt是否有数据
本来想写入webshell或通过公网下载webshell,但服务器不能出外网,且有waf,导致写shell失败,考虑后想kill掉waf,但还是避免对服务器造成影响。。
附上其他在这次测试中用到的命令
这篇文章主要介绍“linux所有命令不能用如何解决”的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,免费云主机域名希望这篇“linux所有命令不能用如何解决”文章能帮助大家解决问题。 方法:1、直接在linux命令行页面输入“exp…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。