mysql 注入 绕过防火墙_新型渗透手法:利用XSS绕过WAF进行SQL注入

*本文作者:风之传说,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

0×00 前言

看到标题,很多人肯定会一脸懵逼,这是什么鬼。利用xss绕过waf进行sql注入?话说,没点意思的文章,我自己也不好意思写出来啊。

mysql 注入 绕过防火墙_新型渗透手法:利用XSS绕过WAF进行SQL注入_第1张图片

通俗讲,就是XSS和sql注入相结合绕过waf。知识要能灵活运用嘛。做一个灵活的胖子(虽然我不是胖子)。

0×01 起因

咳咳,还是来说下起因吧!最近遇到一个网站,有防火墙,而且极其变态。后来测试发现,竟然是oracle数据库。对,你没看错,是oracle数据库。

众所周知,mysql语句最松散,曾几何时依靠/*!50000select*/ 这种类型和各种变形,可以秒杀很多防火墙,而且网上大量这样的文章:

mysql 注入 绕过防火墙_新型渗透手法:利用XSS绕过WAF进行SQL注入_第2张图片

mssql语句次之,可以使用多行执行。还可以搭配服务器使用 se%le%ct 这种绕过方式绕过。

mysql 注入 绕过防火墙_新型渗透手法:利用XSS绕过WAF进行SQL注入_第3张图片

相比起oracle,简直了。这些招式都不管用。看了很多文章,看不到多少关于oracle注入的文章。绕防火墙的文章更是稀少。绕过变态的防火墙的基本没有。这一次就遇到了一个比较不错的素材。给大家分享,交流。

0×02 SQL注入初探

废话不多说,实战开始。加入单引号:

http://www.hacker.com/news/index .jsp?id=2862%27

mysql 注入 绕过防火墙_新型渗透手法:利用XSS绕过WAF进行SQL注入_第4张图片

收集信息如下:字符型注入+oracle。常规测试 ‘ and 1=1– +

mysql 注入 绕过防火墙_新型渗透手法:利用XSS绕过WAF进行SQL注入_第5张图片

直接被防火墙拦截了,而且拦截有点变态,连anxd都拦。

既然拦截了anxd,我们推测他应该是过滤的后面1=1 那么我们换成1 like 1试试:

mysql 注入 绕过防火墙_新型渗透手法:利用XSS绕过WAF进行SQL注入_第6张图片

换成and 1 like 1会显示系统错误。在这里,连最基础的正确语句都无法执行。可推测,这个网站至少有两层过滤,一层防火墙,一层代码过滤。我的内心是这样的:

58a91b1cac39704126dd1fd1b92c36ac.png

这激起了我好胜之心。越难才越有挑战。另外oracle注入+防火墙,也不是随随便便都能碰到的。

0×03 初生牛犊:尝试突破

那么,就开始突破吧!

思考:如果此处为mysql+php那么绕过也许不会那么难受,但是此处是jsp+oracle。 Oracle各位黑友流传出来的语法基本就那么几种,像/*!50000 这种类型的都不可以用,所以给绕过带来了极大的困难。

考虑到防火墙,一般都采用正则的方式进行拦截的。我们尝试是否有可以替代空格对正则进行绕过,看看waf是否有所疏漏,经过大量测试,发现/*%23%0a*/可进行绕过。我们尝试下:

http://www.hacker.com/news/index .jsp?id=2862′ and/*%23%0a*/1=1–

mysql 注入 绕过防火墙_新型渗透手法:利用XSS绕过WAF进行SQL注入_第7张图片

http://www.hacker.com/news/index .jsp?id=2862′and/*%23%0a*/1=2–

mysql 注入 绕过防火墙_新型渗透手法:利用XSS绕过WAF进行SQL注入_第8张图片

两次返回页面不一样,成功绕过。想到使用联合查询就可以直接获取想要的数据了,仿佛白富美就在眼前。然后当我满怀欣喜准备大杀四方的时候,输入order by 10的时候一脸懵逼:

mysql 注入 绕过防火墙_新型渗透手法:利用XSS绕过WAF进行SQL注入_第9张图片

居然又被防火墙拦截。说明and拦截规则 和 order by 拦截规则又不一样。

前面不知道大家是否记得我说过了,此处防火墙最起码有两层过滤,真是令%

你可能感兴趣的:(mysql,注入,绕过防火墙)