sqlmap之waf绕过

本文介绍了SQLMap绕过Web应用防火墙(WAF)的四种常见方法:IP白名单伪造,利用静态资源后缀,URL白名单构造以及爬虫白名单欺骗。讨论了如何通过修改HTTP头、利用WAF内置白名单、伪装成爬虫以及针对自定义WAF编写脚本来规避检测。同时,提到了sqlmap工具的tamper脚本、代理使用以及应对WAF拉黑的策略。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

白名单:

方式一:IP白奖单
从网络层获取的ip,这种一般伪造不来,如果是获取客户端的IP,这样就可能存在伪造IP绕过的情况。
测试方法:修改http的header来bypass waf
x-forwarded-for
x-remote-IP
x-originating-IP
x-remote-addr
x-Real-ip
 
方式二:静态资源 特定的静态资源后缀请求,常见的静态文件(.js .jpg .swf
.css等等),类似白名单机制,waf为了检测效率,不去检测这样一些静态文件名后缀的请求。 http://10.9.9.201/
sql.php?id=1 http://10.9.9.201/sql.php/1.js?id=1 备注:
Aspx/php只识别到前面的.aspx/.php后面基本不识别
 
方式三:url白名单
为了防止误拦,部分waf内置默认的白名单列表,如admin/manager/system等管理后台。只要url中存在白名单的字符串,就作为白名单不进行检测。常见的url构造姿势:
http://10.9.9.201/sql.php/admin.php?id=1
http://10.9.9.201/sql.php?a=/manage/&b=…/etc/passwd
http://10.9.9.201/…/…/…/ manage/…/sql.asp?id=2
waf通过/manage/"进行比较,只要uri中存在/manage/就作为白名单不进行检测,这样我们可以通过/sql.php?a=/manage/&b=…/etc/passwd
绕过防御规则。
 
方式四:爬虫白名单 部分waf有提供爬虫白名单(各大浏览器的爬虫)的功能,识别爬虫的技术一般有两种: 1、根据useragent
2

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值