sqlmap之chunked编码绕waf

一、chunked编码原理

Transfer-Encoding,是一个 HTTP 头部字段(响应头域),字面意思是「传输编码」。最新的 HTTP 规范里,只定义了一种编码传输:分块编码(chunked)。
分块传输编码(Chunked transfer encoding)是超文本传输协议(HTTP)中的一种数据传输机制,允许HTTP由网页服务器发送给客户端的数据可以分成多个部分。分块传输编码只在HTTP协议1.1版本(HTTP/1.1)中提供。
数据分解成一系列数据块,并以一个或多个块发送,这样服务器可以发送数据而不需要预先知道发送内容的总大小。
具体方法:
在头部加入 Transfer-Encoding: chunked 之后,就代表这个报文采用了分块编码。这时,报文中的实体需要改为用一系列分块来传输。
每个分块包含十六进制的长度值和数据,长度值独占一行,长度不包括它结尾的 CRLF(\r\n),也不包括分块数据结尾的 CRLF。
最后一个分块长度值必须为 0,对应的分块数据没有内容,表示实体结束。
例子:
POST / HTTP 1.1
Host: x.x.x.x
Content-Length: xxx
Transfer-Encoding: chunked
2\r\n #长度
1C\r\n #数据
3\r\n
con\r\n
0\r\n
\r\n
Content-Encoding 和 Transfer-Encoding 二者经常会结合来用,其实就是针对 Transfer-Encoding 的分块再进行 Content-Encoding压缩。

二、环境准备及测试过程

直接修改sqli-lab实验 第二关中的传递参数的接收方式为REQUEST,这样就支持GET和POST,
未修改:
在这里插入图片描述
传递post包
在这里插入图片描述
修改为REQUEST方式,
在这里插入图片描述
说明支持post方式。
在这里插入图片描述
开始进行post注入测试(常规注入)
无waf,注入测试,显示报错。
在这里插入图片描述
开启waf,注入被拦截,返回waf自定义界面。
在这里插入图片描述
下面演示chunked编码绕过waf的过程,抓包,
在这里插入图片描述
在这里插入图片描述
修改为chunked传输编码方式(ps:测试过程中发现,未严格按照chunked编码方式构造要发送的payload,比如未用0来标志分块数据的结束,导致服务器返回400,但是也返回了注入结果,说明分块传输成功,且得到响应)在这里插入图片描述
在这里插入图片描述
Wireshark抓包,可以看到以chunked形式进行传输的数据包对应的传输格式,
在这里插入图片描述
去掉Transfer-Encoding后,就和一般post方式提交的数据一样,服务端返回报错,
在这里插入图片描述
在这里插入图片描述

三、自动化编码利用

常规注入,waf拦截。
在这里插入图片描述
waf直接拦住
在这里插入图片描述
利用成熟工具:chunked-coding-converter进行自动化注入。
下载jar包
在这里插入图片描述
添加到扩展插件
在这里插入图片描述
设置burpsuite代理,对sqlmap传来的数据自动进行chunked编码。
开启代理
在这里插入图片描述
将burpsuite接收到的request包自动编码
在这里插入图片描述

利用sqlmap进行注入,并设置代理为burpsuite。
python sqlmap.py -r postdata.txt --batch --dbs --proxy=http://127.0.0.1:8080
在这里插入图片描述
在burpsuite中可以看到来自sqlmap的数据包,进行自动编码后再发出。
在这里插入图片描述
最终得到注入结果。
Safedog并未检测到攻击。
在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
绕过WAF使用sqlmapapi,有几种方法可以尝试。首先,可以利用MySQL的版本号注释功能绕过WAF,这是一种常见的绕过方法。此外,还可以使用一些其他技巧,比如使用0xA0代替空格、利用特殊用法如\N和.e浮点绕过WAF,以及使用&&代替and等关键字和大括号注释来绕过WAF。这些方法可以绕过一些WAF对SQL注入的过滤规则。 另外,还可以尝试利用HTTP协议的不同版本进行粘包来绕过某些WAF,因为一些WAF在解析数据包时可能会出现问题。通过发送不同版本协议的粘包,可以绕过WAF的检测。 此外,还可以利用URL编码、charset编码、MIME编码等进行绕过WAF。这些编码技巧可以混淆注入语句,使其绕过WAF的过滤规则。 如果你想了解更多关于绕过WAF的方法,可以参考sqlmap的temper插件。该插件提供了更多关于数据库的绕过技巧,可以帮助你绕过WAF的防护机制。你可以在sqlmap的GitHub地址上找到这个插件。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [常见的WAF绕过方法](https://blog.csdn.net/wutianxu123/article/details/104260945)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值