SQL注入绕过-使用in代替(like|=|!=|...)

Posted NOVASEC

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了SQL注入绕过-使用in代替(like|=|!=|...)相关的知识,希望对你有一定的参考价值。

△△△点击上方“蓝字”关注我们了解更多精彩




0x00 Preface [前言/简介]
首先非常感谢 f3ngz_1 小哥哥的投稿!

这是一个利用 in 进行waf绕过的图文实例。

友情提示:多注意图内细节。


0x01 发现注入点
据回显状态的不同判断出存在注入

SQL注入绕过-使用in代替(like|=|!=|...)

发现可能存在的注入点

SQL注入绕过-使用in代替(like|=|!=|...)

注入点报文


SQL注入绕过-使用in代替(like|=|!=|...)

单引号*1尝试

SQL注入绕过-使用in代替(like|=|!=|...)

单引号*2尝试

SQL注入绕过-使用in代替(like|=|!=|...)

单引号*3尝试

单引号回显存在一个规律,可以确定存在SQL注入。




0x02 正则waf绕过

使用轮子  adminand1=1

SQL注入绕过-使用in代替(like|=|!=|...)

尝试and1=1语句无回显,判断存在WAF

SQL注入绕过-使用in代替(like|=|!=|...)


尝试like|>|<>|=|!=|regexp|rlike无回显,排除and拦截

SQL注入绕过-使用in代替(like|=|!=|...)

使用in代替(like|=|!=)等字符

SQL注入绕过-使用in代替(like|=|!=|...)

使用%0a代替空格字符

SQL注入绕过-使用in代替(like|=|!=|...)

当语句执行结果为假时,响应字节明显不同

SQL注入绕过-使用in代替(like|=|!=|...)

使用substrB截取字符串进行字符判断

SQL注入绕过-使用in代替(like|=|!=|...)

使用substrB截取user()函数进行字符判断

SQL注入绕过-使用in代替(like|=|!=|...)

爆破得出用户名第一位为T




0x09 Summary 总结  
绕waf基本思路:
    1.判断出waf都过滤了那些字符、单词、函数以及组合起来的命令。
    2.通过重组语句,关键字替换、编码转换、等价替换、更改提交方式等。
    3.懒人直接fuzz了。轮子是个好东西。


绕waf真刺激!


END



或添加NOVASEC-MOYU 以便于及时回复。


感谢大哥们的对NOVASEC的支持点赞和关注


本团队任何技术及文件仅用于学习分享,请勿用于任何违法活动,感谢大家的支持!





以上是关于SQL注入绕过-使用in代替(like|=|!=|...)的主要内容,如果未能解决你的问题,请参考以下文章

pg数据库like防止sql注入

黑客常用SQL注入绕过技术总结!

sql注入tips

SQL注入中的WAF绕过

SQL注入绕过技巧

一次实战sql注入绕狗