sql查询倒数第二个字符为a_如何绕过Cloudflare的SQL注入过滤器

本文介绍了一种针对使用PHP和MySQL的应用程序的SQL注入攻击,该应用存在未清理的POST参数,允许在SQL SELECT查询的WHERE子句中插入恶意值。由于Cloudflare的防护,传统的时间盲注入方法被阻止。研究人员通过比较字符是否为'a'的十六进制编码值0x61,成功绕过了Cloudflare的SQL注入过滤器,实现了对数据库内容的检索。并提供了一个Python脚本的伪代码示例来自动化该过程。
摘要由CSDN通过智能技术生成
0e132dd78cb10f3d5e6d4e0949e22e51.png 点击上方 蓝字 关注我们 1概述 研究人员接到了对大型客户端的Web应用程序进行安全评估的任务。在利用自动化工具进行标准扫描后,研究人员发现存在无法通过该工具利用的SQL注入。原因在于Cloudflare的WAF,更确切的说是它的SQL注入过滤器。 2应用程序细节

该应用程序是一个使用PHP编写的通用网站,MySQL作为后台数据库管理系统(DBM)。易受攻击的页面向/index.php端点发送了多部分表单数据POST请求。POST请求如下所示:

POST /index.php HTTP/1.1Host: ******Connection: closeAccept-Encoding: gzip, deflateAccept: */*Content-Type: multipart/form-data; boundary=dc30b7aab06d4aff91d4285d7e60d4f3--dc30b7aab06d4aff91d4285d7e60d4f3Content-Disposition: form-data; name="126"###### ###### ########## ########--dc30b7aab06d4aff91d4285d7e60d4f3Content-Disposition: form-data; name="127"###### ###### ########## ########--dc30b7aab06d4aff91d4285d7e60d4f3Content-Disposition: form-data; name="130"......###### #### 6 ########--dc30b7aab06d4aff91d4285d7e60d4f3Content-Disposition: form-data; name="task"form.save--dc30b7aab06d4aff91d4285d7e60d4f3Content-Disposition: form-data; name="form_id"X-MARK--dc30b7aab06d4aff91d4285d7e60d4f3Content-Dispo
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值