SQL注入绕过WAF方法使用

文章推荐【SQL注入绕过WAF】

WAF介绍

看图识WAF

  1. Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF

  2. 核心目的:防御网站被入侵。
    具体手段:检测到你的入侵者,然后拦截你当前访问的页面或者是跳转其他页面,或者是直接禁止你的ip访问。

  3. 日常生活中,有些网站不一定安装了WAF,但是他可能会有自己的防护策略,过滤你的恶意传参数据,例如传参不能出现union,不能出现and 1=1

WAF检测机制

  • WAF检测机制核心就是正则表达式,通过开发人员写在WAF里面的正则表达式来匹配内容,匹配到了就触发。
  • 文件内容检测:传统一句话木马,传参任何参数都拦截,同样的传参如果不是一句话木马就不拦。
  • WAF的机制不开源。
  • 防护sleep,load_file,outfile,benchmard
    在这里插入图片描述

常见的绕过方法【1、4、5、7较常用】

  1. 用其他函数、写法替代 $a=get_defined_functions(); $a['internal'][841]($_GET['a']);【这个是一句话木马】。
  2. 大小写绕过【有些老WAF大小写就能绕】。
  3. 替换绕过:有些过滤规则强行删除检测到的代码,然后执行,可结合双写绕过使用。uinon => 会把关键词替换为空 ,uniounionn => union
  4. 编码绕过:网站因为功能需要有编解码,然后因为WAF不认识编码后的值然后绕过了。
  5. 注释绕过:WAF有的时候会认为注释后的东西是安全的,然后可以尝试hpp
http://xxxx.com/id=1/*order by 1&id=1 and sleep(1) -- qwe*/

我们发现id传参传了两次,传参覆盖,后面的覆盖前面的,1 and sleep(1)这才是真正执行的代码,但WAF认为/**/里面的注释内容是安全的。

  1. 白名单绕过:本地访问可能不拦截【X-Forwarded-For修改为127.0.0.1】、管理员权限 【文件白名单 ,如txtjpgpng
    可以参考文章 —— Dns注入

  2. 垃圾数据填充:写个一大堆数据,然后传参,WAF只检测其中一部分绕过了,因为WAF检测需要时间且可能有长度限制。【某WAF33w字符】

id=1/*SDASFDGJDGJKDFHKKJEKRHJEHK123154365EJDSFVDHsda*/order by 1 -- qwe 
//不要填充中文
  1. 空格替代+(+是因为URL编码) 或者是/**/ 、`` , sleep()sleep/**/()代替sleep()

总结

在这里插入图片描述

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

poggioxay

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值