WEB漏洞-SQL注入之sqlmap绕过waf

静态资源
特定的静态资源后缀请求,常见的静态文件如(.js,.css,.jpg,.txt等),类似与白名单机制,waf为了检验的效率,不会去检验这样一些静态后缀名的请求
在这里插入图片描述
在网站目录后面加上x.txt,网站返回的数据不会受影响,这样waf就有可能不会去检查后面的参数,从而绕过。

爬虫白名单

当你去用工具扫描网站时访问的次数太频繁,如果网站waf设有流量资源防护,就会把你的ip列入黑名单。
但是为什么百度,谷歌等浏览器也属于爬虫,他们请求的时候不会被禁止访问
因为网站的waf设置了爬虫白名单,当它识别到user-agent类似的特征码是百度,谷歌等浏览器时,就会放行。

sqlmap tamper

在sqlmap的目录中有一个tamper文件
此文件中都是sqlmap本身自带绕过的脚本
介绍:https://www.webshell.cc/7162.html
如果想丰富功能,可以自己编写脚本放到tamper文件中使用
在这里插入图片描述
random-agent
注入不成功时,也可以通过给sqlmap设置代理,抓取sqlmap注入语句的数据包进行分析
在这里插入图片描述在这里插入图片描述
此处user-agent是sqlmap的,所以被waf检测到并拦截了
因此,可以修改sqlmap的user-agent参数进行测试。(random-agent:随机产生user-agent)
在这里插入图片描述
也可以自定义user–agent,模拟搜索引擎百度的爬虫
在这里插入图片描述
delay
sqlmap的延迟参数
在这里插入图片描述sqlmap每隔一秒请求一次

sqlmap也可以指定数据包去访问
在sqlmap目录下创建一个txt文件,内容为自己改写的http请求包
在这里插入图片描述然后通过-r参数指定数据包去访问,sqlmap就会用你自己定义的3.txt数据包进行http访问
在这里插入图片描述
也可以自己写中转脚本
类似于前面的中转注入(sqlmap请求本地网站,本地网站接收并修改完参数后再去访问目标网站,并进行回显)

  • 1
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值