绕WAF

参考:
https://mp.weixin.qq.com/s/Qn-zh7SwG9wA3dGEz_AEqA
绕各类WAF是渗透测试人员的一项基本技能。WAF分为

  • 云WAF(如 加速乐)
  • 硬件WAF(如 绿盟WAF)
  • 软件WAF(如 安全狗)
  • 代码级WAF

mysql注入

关键字替换。

如在mysql中,WAF将sleep()函数加入黑名单,可以用具备相似功能的benchmark()函数实现绕过。部分相似功能的替代函数:

< > 等价于 BETWEEN

= 等价于 like

hex() bin() 等价于ascii()

sleep() 等价于 benchmark()

mid() substring() 等价于 substr()

@@user 等价于 User()

@@Version 等价于 version()

(mysql支持&&  || ,oracle不支持 && ||)

特殊符号

结合不同数据库的特性差别来实现绕过(最好是可以找到WAF开发者都不了解的某些特性)
比如“`”放在mysql的末尾会起到注释符的作用。

编码

可以结合各种编码方式,比如url编码,url双重,多重编码,hex编码,unicode编码,数据库编码等。

注释符

/blahblah/是注释,也可以充当空白符。因为//可以使得mysql对sql语句union/**/select词法解析成功。其实许多WAF也考虑到了//可以作为空白分割,但是WAF检测/\*.*\*/很消耗性能,工程师会折中,可能在检测中间引入一些特殊字符,例如:/*\w+*/。或者,WAF可能只检查n个字符/\*.{,n}\*/。可逐步测试长度来绕过:

方法:先测试最基本的union/**/select再测试中间引入的特殊字,最后测试注释长度:

union/*aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa*/select

浮点数词法解析

利用mysql解析浮点数的特点,正则表达式无法匹配出单词union,

MariaDB [ultrax]> select email from pre_ucenter_members where uid=1E0UNion select @@version;
+--------------------------+
| email                    |
+--------------------------+
| xxx@yyymail.com |
| 10.1.23-MariaDB-9+deb9u1 |
+--------------------------+
2 rows in set (0.00 sec)
MariaDB [ultrax]> select email from pre_ucenter_members where uid=1.0UNion select @@version;
+--------------------------+
| email                    |
+--------------------------+
| xxx@yyy.com |
| 10.1.23-MariaDB-9+deb9u1 |
+--------------------------+
2 rows in set (0.00 sec)

//TODO

使用特定工具如 XiaSQL 来过 Web 应用防火墙(WAF),涉及到了解 WAF 的工作原理以及如何利用应用程序中的潜在弱点。然而,值得注意的是,尝试未经授权地过任何安全措施都是非法的行为,并违反道德准则。 为了教育目的和技术交流,在合法授权的情况下了解过技术可以帮助开发人员测试并加强系统的安全性。下面是一些理论上的方法,这些通常被渗透测试者用来评估 web 应用程序的安全性: ### 方法一:修改 SQL 注入语句结构 通过改变 SQL 查询的语法形式,可能避开某些基于签名匹配的 WAF 过滤规则。例如,替换关键字或操作符,采用同义表达式[^5]。 ```sql -- 替代 'AND' 关键字 http://example.com/page?id=1/**/or/**/'1'='1 ``` ### 方法二:编码与混淆 对请求参数进行 URL 编码或其他类型的编码处理,使得原始字符串看起来不同但仍能被执行。这包括但不限于 HTML 实体编码、十六进制转义序列等。 ```python import urllib.parse payload = "1 UNION SELECT null, version()" encoded_payload = urllib.parse.quote(payload) print(encoded_payload) ``` ### 方法三:变更 HTTP 请求方式 有些 WAF 配置可能会更严格地监控 GET 请求而放松 POST 或其他非标准方法的要求。因此切换到不同的 HTTP 动词可能是有效的策略之一。 ```bash curl -X POST \ http://targetwebsite.com/vulnerable_page.php \ -d "param=value" ``` ### 方法四:分段发送攻击载荷 将完整的恶意负载拆分成多个部分分别传递给目标服务器,最后由应用逻辑组合起来完成整个命令执行过程。这种方法依赖于具体的应用场景实现可能性较低但也值得考虑。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值