简单bypass SQL--绕过waf

Posted szwmd778

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了简单bypass SQL--绕过waf相关的知识,希望对你有一定的参考价值。

注入点识别

+  -  *  /  %  《   》   ||

也可以用and替换为or  &&   ||

可以不使用and , or;直接用异或截断:1^1^0;1^0^0

可以用{``operation}来识别注入点:select * from users where id=1 and {``1=1}

 

 

绕过

1、大小写绕过:只针对于小写或大写的关键字匹配技术;对于正则表达式匹配时大小写不敏感便无法绕过

And 1=1    ;  UniOn   SeLeCt 1,2,3,4    ;

2、替换关键字:大小写转化无法绕过而且正则表达式会替换或删除关键字

如果正则只匹配1次则容易绕过

AandnD 1=1    ;  UniuNioNOn   SseleLecTeCt 1,2,3,4    ;

3、URL编码:在Chrom浏览器中输入一个链接非保留字的字符浏览器会进行URL编码;如空格会变成%20,单引号变成%27,左括号%28,右括号%29

普通的URL编码可能无法绕过;但是存在某种情况下URL编码只进行一次解码过滤的话就可以用2次编码绕过

 

以上是关于简单bypass SQL--绕过waf的主要内容,如果未能解决你的问题,请参考以下文章

SQL注入绕过某waf的详细过程。

bypass waf入门之sql注入 [ 内联注释篇 ]

HTTP协议bypass WAF(狗/盾)

关于《WAF攻防之SQL注入篇》的回应

Bypass ngx_lua_waf SQL注入防御(多姿势)

Bypass ngx_lua_waf SQL注入防御(多姿势)