fuzz waf虚拟机mssql注入点安全狗环境。

常见情况:目标注入点类型,github搜下载对应SQLi-Labs漏洞程序。

  1. 可以配合sqlmap 加上 --proxy=http://127.0.0.1:8080 代理burpsuite
  2. 常见遇到是能注入所有数据库,但是注入不出当前数据库
  3. 先本地确认注入点能注入出当前数据 sqlmap -r 1.txt --curren-db
    然后加上 --proxy=http://127.0.0.1:8080 burp抓取包,选取爆出的当前数据库位置
    在开启waf,关键字中间加入fuzz字典,fuzz 关键点自己根据实际情况选择。

要么关键字fuzz
要么关两个键字中间fuzz
/!fuzz1SELECTfuzz2/
/fuzz1/SELECT/fuzz2/ from

  1. 本地搭建iis环境, asp+iis7 安装安全狗
  2. 成品脚本 这个应该还可以过 mssql2005 安全狗注入。
    bypassWAF2021.zip (173.2 KB)

系统为2008,数据库是mssql2005,目标是安全狗。
最好自己根据信息,使用跟目标一样的数据库及iis版本,然后再去fuzz,fuzz waf虚拟机mssql注入点安全狗环境:链接地址
提取码:7sgn

整一下这个环境呗,伸手.jpg
记一次面试bypass宝塔+安全狗的手注 (qq.com)