SQL注入绕过某waf的详细过程。

Posted p4sschen

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了SQL注入绕过某waf的详细过程。相关的知识,希望对你有一定的参考价值。

 

0x00起因

看到大家都有绕wafpayload,想了想,这样下去不行啊。总不能找人家要吧,于是我开启了电脑,开始我的bypass之路。

 

0x01过程

技术图片

技术图片

技术图片

技术图片

准备完毕后,开始,首先判断注入and 1=1

技术图片

 

 

Ok2=2试试。

技术图片

也不行,然后试试and -1=-1

技术图片

然后是-1=-11

技术图片

Ok判断绕过,于是咱们开始order by

技术图片

拦截了,那么删除1试试

技术图片

没有拦截,初步判断,他这里是检测数字,那么我们尝试/*!1*/

技术图片

ok绕过,然后剩下的字段我就不截图了,得到字段是3,使用union来获取内容。

技术图片

拦截,怎么看看他的拦截点在哪,

技术图片

可以看出,拦截点不在于数字,union或者select必有一个

技术图片

ok没有拦截,那么我们可以大概的猜到,他判断的是union select组合了。那么,突破点也在他们中间。用火狐的插件试试

技术图片

失败,那么我们就要用到mysql了,因为咱们注入的时候首先要知道的是他mysql中能不能执行这个语句,然后在尝试。

 

 技术图片

发现可以查到,但是狗拦截了,于是只能尝试一些字符//,\\\\,--,/*!,/**/,()等等,开始在mysql里面加

技术图片

 

成功,尝试绕过

 

 技术图片

失败,尝试一些字符看看能不能干扰他的绕过。

技术图片

利用5位数字来尝试绕过。

技术图片

OK成功,尝试获取database()

技术图片

失败他可能检测了我们的这个database()获取过程,那么我们可以用/*!*/尝试

技术图片

 

 

 

OK成功。其实这个安全狗在注入的时候只能过滤get注入,我们可以尝试post,我直接贴出payload

技术图片

 

以上是关于SQL注入绕过某waf的详细过程。的主要内容,如果未能解决你的问题,请参考以下文章

实战绕过两层waf完成sql注入

关于《WAF攻防之SQL注入篇》的回应

手工sql注入&&绕过waf &&一个实例分析

WAF绕过—SQL注入

SQL注入绕过——WAF绕过原理

XSS绕过WAF进行SQL注入