0x01.尋找目標
找到了一個電器公司的網站,隨便測了測,發現有waf


這還不安排(找了點資料,似乎直接加號代替空格就可以,直接嘗試)
0x02.操作

發現沒有waf攔截了
資料還說了
工具我嘗試了發現無法開始
就這樣子......

0x03.手註
1 2 3 4 5 6 7 8 9 | http:
http:
说明存在注入
http:
http:
说明有14个字段
http:
|
登入後複製

#它回顯了第2和第8
1 2 3 4 5 6 7 | http:
一些常见的函数
version() #显示数据库当前版本
database() / schema() #显示当前数据库名
user() / system_user() / session_user() / current_user() / current_user() #显示当前用户名称
charset(str) #返回字符串str的字符集
collation(str) #返回字符串str的字符排列方式
|
登入後複製
0x04.查資料
爆資料庫
##
1 2 3 | 它不能group_concat,那我就一个一个查了!
http:
http:
|
登入後複製
爆數據表

爆數據
總結:1.工具跑不起就只能手註了2.實踐了下mysql的手註#
以上是如何進行繞過WTS-WAF的分析的詳細內容。更多資訊請關注PHP中文網其他相關文章!