1. 程式人生 > >【SQL注入技巧拓展】————16、繞過WAF注入

【SQL注入技巧拓展】————16、繞過WAF注入

正文開始:

找到一個有裝有安全狗的站:

繞過攔截and 1=1:

payload:    id=1/*!and*/1=/*!1*/     即可繞過。

通常order by 不會被攔截,攔截了繞過道理差不多。

繞過攔截union select :

payload:     id=1/*!union/*!select*/1,2,3

但是我換個網站卻不行了,感覺這個網站應該是隻假狗.

可以看到這個辦法被攔截了,其實不存在的,修改下就可以了,繞過waf在於靈活,不要死板。

可以看到又成功繞過了,

payload:id=1/*!union/*!select/**/*/1,2,3

繞過攔截from:

成功ko。以上我用了3個安裝了安全狗的網站來測試的。

既然話已至此,那多說點吧。
繞過雲鎖注入:

繞過攔截union select:

payload:    id=1 union%23aaaaa%26aaaa%0aselect 1,2,3

那怎麼出資料呢?繞過出資料的辦法我也只有一種,所以就不公佈了,我自己留著私用了。
這裡可能有的表哥就會說,這個繞過的辦法在土司看到有表哥發過,但為什麼我還在這裡發呢?
首先是我真比土司的表哥早幾天發現這種辦法,還有就是他講解的也不是雲鎖這款waf。

問:樓主真的比土司先發現???口說無憑,看下文說話!

一次我在測試繞過360注入的時候偶然發現:

這個站支援同時post傳遞的方式,所以我就在post中操作,並且是apache的容器,開始我自己使用了hpp的傳值來測試,這裡說明問題的時候修改了下。

可以看到當存在‘’這個漢字的時候既不會攔截,但是怎麼加語句都沒有用,然後我抓包看了下,發現了這個漢字變成了&,感覺到這個符號可能能用來繞過攔截,然後我在get的方式下測試了,還是一樣,無用,但是將其url編碼成%26即可,然後我用來測試了下各個waf,發現雲鎖能成功繞過。

拙文拋磚引玉,就看各位大佬發揮了,現在就等黑大佬的書送到家門口了!