首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

实战|记一次SQL注入WAF思路分享

判断注入点 输入 ' --> 报错 输入 '' --> 回显正常 可以确定是使用单引号闭合的 ? 输入 ' and '1'='1 --> 回显正常, 可以查询到数据 ?...输入 ' and '1'='2 --> 回显正常, 但未查询到数据 可以确定存在注入 ? 接下来就是跑数据, 直接掏出sqlmap sqlmap -u "http://www.xxx.com?...根据经验推测应该是因为访问过于频繁导致的 开代理换个IP, 加个延时参数继续 OK, 成功跑出注入点 sqlmap -u "http://www.xxx.com?...将被拦截的payload的放到浏览器中去访问, 果然被WAF拦截了 ? 手工模糊测试, 发现被拦截的为关键字: FROM ?...这里说下个人思路: 在已经确定是什么WAF的前提下, 网上去查询相关WAF的思路, 这里我找到了几个, 尝试后还是没有绕过去 sqlmap自带有过WAF脚本, 我去查询了下有没有能代替的其他关键字

77510
您找到你想要的搜索结果了吗?
是的
没有找到

实战|记一次SQL注入WAF思路分享

判断注入点 输入 ' --> 报错 输入 '' --> 回显正常 可以确定是使用单引号闭合的 ? 输入 ' and '1'='1 --> 回显正常, 可以查询到数据 ?...输入 ' and '1'='2 --> 回显正常, 但未查询到数据 可以确定存在注入 ? 接下来就是跑数据, 直接掏出sqlmap sqlmap -u "http://www.xxx.com?...根据经验推测应该是因为访问过于频繁导致的 开代理换个IP, 加个延时参数继续 OK, 成功跑出注入点 sqlmap -u "http://www.xxx.com?...将被拦截的payload的放到浏览器中去访问, 果然被WAF拦截了 ? 手工模糊测试, 发现被拦截的为关键字: FROM ?...这里说下个人思路: 在已经确定是什么WAF的前提下, 网上去查询相关WAF的思路, 这里我找到了几个, 尝试后还是没有绕过去 sqlmap自带有过WAF脚本, 我去查询了下有没有能代替的其他关键字

78730

实战|记一次SQL注入WAF思路分享

判断注入点 输入 ' --> 报错 输入 '' --> 回显正常 可以确定是使用单引号闭合的 ? 输入 ' and '1'='1 --> 回显正常, 可以查询到数据 ?...输入 ' and '1'='2 --> 回显正常, 但未查询到数据 可以确定存在注入 ? 接下来就是跑数据, 直接掏出sqlmap sqlmap -u "http://www.xxx.com?...根据经验推测应该是因为访问过于频繁导致的 开代理换个IP, 加个延时参数继续 OK, 成功跑出注入点 sqlmap -u "http://www.xxx.com?...将被拦截的payload的放到浏览器中去访问, 果然被WAF拦截了 ? 手工模糊测试, 发现被拦截的为关键字: FROM ?...这里说下个人思路: 在已经确定是什么WAF的前提下, 网上去查询相关WAF的思路, 这里我找到了几个, 尝试后还是没有绕过去 sqlmap自带有过WAF脚本, 我去查询了下有没有能代替的其他关键字

91910

利用XSS绕过WAF进行SQL注入

利用xss绕过waf进行sql注入?话说,没点意思的文章,我自己也不好意思写出来啊。 ? 通俗讲,就是XSS和sql注入相结合绕过waf。知识要能灵活运用嘛。做一个灵活的胖子(虽然我不是胖子)。...0×02 SQL注入初探 废话不多说,实战开始。加入单引号: http://www.hacker.com/news/index .jsp?id=2862%27 ?...收集信息如下:字符型注入+oracle。常规测试 ‘ and 1=1– + ? 直接被防火墙拦截了,而且拦截有点变态,连anxd都拦。...另外oracle注入+防火墙,也不是随随便便都能碰到的。 0×03 初生牛犊:尝试突破 那么,就开始突破吧!...我们尝试是否有可以替代空格对正则进行绕过,看看waf是否有所疏漏,经过大量测试,发现/*%23%0a*/可进行绕过。

86010

实战|记一次前端加解密到sql注入waf的实战

(排序注入sql注入中,高频出洞模块,目前mybatis对排序的方案中,只能使用${}传入排序字段,所以必定有注入。...(ps:oder排序注入,查询结果必须要有数据,空表查询的话,payload不会被触发)。...sql注入阶段 看看if能不能用添加描述看看 iif 能不能用添加描述看看case when能不能用添加描述还发现有个waf添加描述都不能用,使用大招 rlike 报错添加描述添加描述可行可行,构建条件语句添加描述又是...waf,试试注释符号绕过添加描述完美!!!!!...因为怕触发waf直接使用常量 like添加描述添加描述添加描述注入出数据库用户名:jr_% 收工收工。原文链接:https://forum.butian.net/share/2618

18120

实战|记一次前端加解密到sql注入waf的实战

(排序注入sql注入中,高频出洞模块,目前mybatis对排序的方案中,只能使用${}传入排序字段,所以必定有注入。...(ps:oder排序注入,查询结果必须要有数据,空表查询的话,payload不会被触发)。...使用布尔注入 方案二 直接使用 jsrpc,在内存中直接调用这个加密函数,因为这个插件技术是后期才接触到的,所以用了方案一(有丢丢复杂)。方案二适合网页版,可打断点的场景。...sql注入阶段 看看if能不能用 看看 iif 能不能用 看看case when能不能用 还发现有个waf 都不能用,使用大招 rlike 报错 可行可行,构建条件语句 又是waf,试试注释符号绕过...因为怕触发waf直接使用常量 like 注入出数据库用户名:jr_% 收工收工。 原文链接:https://forum.butian.net/share/2618

16410

通过 SQL 函数绕过 SQL 注入 WAF 的案例研究

使用 And 0 的传统方式 And 0 的普通用法很容易被 WAF 检测到并立即触发它,因此无法使用该查询。下面的示例描述了在 SQL 注入中使用 false 值的传统方式。...函数绕过 SQL 注入 WAF 的案例研究 使用 And 0 的另一种方法 以下方法是其各自的 SQL 支持的新发现的查询,作为声明 false、null 或 0 值的新方法。...id=1 || point(29,9) Order by 10– 使用 Null 的传统方式 Null 的普通用法很容易被 WAF 检测到并立即触发它,因此无法使用该查询。...下面的示例描述了在 SQL 注入中使用 false 值的传统方式。...查询和注入负载中被接受并广泛使用,因此它是绕过基于静态的防火墙的好方法。

40520

实战 | WAF-Bypass之SQL注入绕过思路总结

WAF(针对云WAF) 寻找真实IP(源站)绕过 如果流量都没有经过WAFWAF当然无法拦截攻击请求。...如图,dict.com接入接入WAF后,dict.com的DNS解析结果指向WAF集群,用户的请求将发送给WAF集群,WAF集群经过检测认为非攻击请求再转发给源站。...如果子站访问目标站不经过WAF集群,可以利用SSRF漏洞来绕过WAF。 资源限制角度绕过WAF 超大数据包绕过 这是众所周知、而又难以解决的问题。...协议层面绕过WAF 即使流量都确保经过WAF,如果WAF的防御策略根本就没有检测payload,那么也就能绕过WAF。...json提交与xml提交绕过 有些程序是 json 提交参数,程序也是 json 接收再拼接到 SQL 执行 json 格式通 常不会被拦截。所以可以绕过 waf

4K10

Bypass ngx_lua_waf SQL注入防御(多姿势)

0x00 前言 ngx_lua_waf是一款基于ngx_lua的web应用防火墙,使用简单,高性能、轻量级。默认防御规则在wafconf目录中,摘录几条核心的SQL注入防御规则: select....:from\W+information_schema\W) 这边主要分享三种另类思路,Bypass ngx_lua_waf SQL注入防御。...0x01 环境搭建 github源码:https://github.com/loveshell/ngx_lua_waf/ ngx_lua_waf安装部署,设置反向代理访问构造的SQL注入点 0x02 WAF...0x03 END 这三种姿势主要利用HPP,结合参数获取的特性和差异,从而绕过ngx_lua_wafSQL注入防御。...喜欢这篇文章的人也喜欢 · · · · · · ▶ 【WAF绕过】Bypass D盾_防火墙(新版)SQL注入防御 ▶ 【代码审计】SQL二次编码注入漏洞实例(附tamper脚本) ▶ 【代码审计】MIPCMS

93130

记一次Fuzz绕WAF实现SQL 注入

0×00简介 本文使用自己编写的Python脚本,实现绕过某WAF限制,实现SQL注入。...先解释一下Fuzz概念,Fuzz是安全测试的一种方法,面对waf无所适从的时候,可以使用Fuzz模糊测试来绕过waf,甚至你可以发现一些意想不到的payload语句。...0×01SQL注入waf常用的方法 使用大小写绕过 例如: 使用注释符/**/ #绕过 使用/!**/绕过 根据数据库特性进行绕过,例如mysql数据,使用/*!...5000 union select x,x,x/ 更改user-agent ……. 0×02 使用/**/结合Fuzz绕过 先组建好sql注入本地测试平台,在服务器中安装某WAF狗。...访问搭建好的SQL注入平台. ? 先进行测试过程为:?id=1’ union select 1,2,3—+ 拦截 。 ?id=1’ /union /select 1,2,3—+ 拦截 。 ?

1.3K30

Bypass ngx_lua_waf SQL 注入防御(多姿势)

默认防御规则在 wafconf 目录中,摘录几条核心的 SQL 注入防御规则: `select.+(from|limit) (?:(union(.*?)select)) (?...:from\W+information_schema\W)` 这边主要分享三种另类思路,Bypass ngx_lua_waf SQL 注入防御。...环境搭建 github 源码: https://github.com/loveshell/ngx_lua_waf/ ngx_lua_waf 安装部署,设置反向代理访问构造的 SQL 注入WAF 测试...绕过姿势三:uri 参数溢出 前面两种都是 MSSQL 的 Bypass,而且利用姿势还有一定的极限,有没有那么一种可以 Bypass Mysql,又可以 Bypass MSSQL,完全无视 SQL 注入防御...END 这三种姿势主要利用 HPP,结合参数获取的特性和差异,从而绕过 ngx_lua_wafSQL 注入防御。

69000

见招拆招:绕过WAF继续SQL注入常用方法

开始正题—- 1>注释符 相信很多朋友都知道SQL的注释符吧,这算是绕WAF用的最广泛的了。...(WAF解码一次然后过滤,之后的SQL语句就会被自动解码直接执行了~) 双重编码bypass语句示例: id=1%252f%252a*/UNION%252f%252a /SELECT%252f%252a...7a>拆散SQL语句: 通常的做法是:需要把SQL注入语句给拆散,来检查是哪个关键字被过滤了。...8>高级bypass技巧: 正如前面所说的,当你尝试着绕过几个WAF之后,你会觉得其实他并不难,会感觉到很有趣,很有挑战性 :b ,当你在注入的时候发现自己被WAF之后,不要想要放弃,尝试挑战一下...推荐几本SQL注入与Web安全方面的书: 《SQL注入攻击与防御》 《黑客攻防宝典-Web实战篇》 《PHP Security》 这一本适合PHP开发人员阅读 《Web Security》 ps:找不到的请

1.7K50

老司机带你常规WAF

0x00 前言 最近看了不少关于WAF绕过的文章,想把理论深化到实践当中去,于是就有了您正在看的这篇文章,这篇文章分为两大部分,分别写的是SQL注入相关的WAF绕过和一句话木马免杀相关的WAF绕过,本文用来做测试的...WAF是安全狗(4.0最新版),在一句话木马免杀的章节也会提到一些绕过D盾的技巧。...0x01 绕过安全狗继续SQL注入 其实说白了,绕过WAF就是混淆你的SQL语句,让它以另一种方式呈现出来,以绕过WAF的黑名单正则表达式匹配,至于具体的混淆方法,网络上有很多的文章已经讲的够详细了,在这里我就直接进入实战环节...()*/ 使用这种方法SQL语句依然可以正确执行,而且会完美狗!...,基于正则表达式匹配的WAF都是比较容易绕过的,WAF可以当做一种缓解措施但一定不要将它作为最终的防御手段!

1.5K110

利用Cookie注入 绕过WAF

cookie注入的原理在于更改本地的cookie,从而利用cookie来提交非法语句。...1.首先 对这个测试网站进行SQL注入测试 然而 我们发现此时 网站有WAF 对我们提交的参数进行了过滤 此时我们尝试使用Cookie注入 看看能不能绕过WAF进行注入 此时已经把ID注入进了Cookie...里 然后我们不带参数ID=171 进行访问 我们发现 是可以正常访问的 那么就说明存在Cookie注入 然后我们进行SQL注入测试 我们发现 and 1=1 是可以正常访问的 那么and...and 1=2 报错 所以说明 此URL存在 SQL注入 接下来可以使用手工注入方式进行SQL注入 这里就不演示了 直接看结果 版权属于:Xcnte' s Blog(除特别注明外) 本文链接:https

32820

扫码

添加站长 进交流群

领取专属 10元无门槛券

手把手带您无忧上云

扫码加入开发者社群

相关资讯

热门标签

活动推荐

    运营活动

    活动名称
    广告关闭
    领券