sql注入过waf的小姿势

小白我啊最近也是看了很多大佬的文章和视频学到了很多姿势欢迎加qq一起学习3661629617

由于这里没有现成的例子用靶场来演示

1.%00绕过 %00解码后是一个空字节将空字节放在参数后面就可以达到绕过效果 因为很多waf检测到这里就结束了 类似这样

ecd70e1c8b13441398c31e81e0405d99.png

 2.脏数据绕过 可以随便定义一个参数放一堆垃圾数据来干扰waf检测

93fc6fd0ed4e4e438d25509a55368794.png

3.emjoy表情绕过法 将emjoy放进内联注释里往往能绕很多的waf 

a009908ccc304b0e83cc3c1dc1c5eb10.png 

c1f70298a3de4cfe88f8e0b76e48076c.png

 

4.注释加换行法 使用单行注释加%0a换行符可以达到绕过方法原理利用了mysql的特性 多行也可以执行

1b76b62ef84b4e8e95a66843937538ac.png 

 

68e753106db14ced91f5ea089f967dfd.png

也可以将函数的括号 进行换行

4599ff623290459f9cd0836cd152e4cf.png

也是一样可以成功执行的 也可以将换行符号丢进多行注释里来干扰waf 因为内联注释支持多行输出所以可以达到不错的效果

0c5fecadc8ef45b5a91f5a5ba923fde0.png

5 内联注释 把sql语句放进去依然是可以成功执行的

572b2abb5bd14612bd99ccab6a262676.png

6内联注释里塞入mysql版本号 只要填入的mysql版本号比环境的要小则可以进行sql语句 反之报错

16a3e6ad7f104539a55117fee786bb08.png 

8eeaa36982d848ba9920aefa9014eb70.png 

f4b3b356ac1d4c299eaf95a3d8e5d9f0.png 

也可以用两个版本号来嵌套也是可以成功执行的

69a338d0a5d341f1ae135e7a8f727671.png 

12fffa022da84bef92cf2dea30eb4bfd.png 

这种方法也是很好的绕过waf

7参数污染 可以填入很多个垃圾参数来干扰waf的检测

6a47d5e2e7e345eb8f484105fbd376fb.png 

8障眼法 因为很多waf不止对sql注入进行拦截咱们可以构造可以上传表单来干扰waf (仅限get型)

比如这里复制一个上传的表单 表单内容越大越好

58987f018b3248cbbb1a00480d99c6ab.png 

将表单放在注入的请求包里一起发送

b0ad310e34f246b486e35f559e749039.png 

这样也是可以成功来干扰一些waf的

9 仅限post注入 可以将参数进行其他提交方式 可以使用burp中工具来将参数改造

3c5089c1552449558e4f12c4418eda5a.png 

7168ed25036847529da206381d35c773.png 

这样也是能干扰很多waf的

10分块传输 利用分块传输插件可以在github中获取 将参数分为多块进行传输

fd426fc1f1aa464eb2f843969c6dae71.png 

11延时分块传输 可以将注入语句分块传输后设置每一段传输的间隔也是可以在github找到此插件

1c440ab1d49b43e88057c2ce6d88e60d.png 

还有需要的绕过方式 由于太多就不写下去了 通过学习发现只要脑子够灵光很多waf都可以成功绕过 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值