常见情况:目标注入点类型,github搜下载对应SQLi-Labs漏洞程序。
- 可以配合sqlmap 加上 --proxy=http://127.0.0.1:8080 代理burpsuite
- 常见遇到是能注入所有数据库,但是注入不出当前数据库
- 先本地确认注入点能注入出当前数据 sqlmap -r 1.txt --curren-db
然后加上 --proxy=http://127.0.0.1:8080 burp抓取包,选取爆出的当前数据库位置
在开启waf,关键字中间加入fuzz字典,fuzz 关键点自己根据实际情况选择。
要么关键字fuzz
要么关两个键字中间fuzz
/!fuzz1SELECTfuzz2/
/fuzz1/SELECT/fuzz2/ from
- 本地搭建iis环境, asp+iis7 安装安全狗
- 成品脚本 这个应该还可以过 mssql2005 安全狗注入。
bypassWAF2021.zip (173.2 KB)
系统为2008,数据库是mssql2005,目标是安全狗。
最好自己根据信息,使用跟目标一样的数据库及iis版本,然后再去fuzz,fuzz waf虚拟机mssql注入点安全狗环境:链接地址:
提取码:7sgn