WEB漏洞-SQL注入-利用SQLMAP工具绕过WAF

这篇具有很好参考价值的文章主要介绍了WEB漏洞-SQL注入-利用SQLMAP工具绕过WAF。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

  1. 访问使用阿里云搭建的网站(存在自带的阿里云盾)。

  1. 可以看到此时网站可以正常访问,可以进行正常注入。

sqlmap绕waf脚本,web安全-SQL注入,sql,安全,web安全,数据库,测试工具,Powered by 金山文档
  1. 使用工具进行注入。

sqlmap绕waf脚本,web安全-SQL注入,sql,安全,web安全,数据库,测试工具,Powered by 金山文档
  1. 可以看到在使用工具注入没多久后便返回了不存在注入点的信息。

sqlmap绕waf脚本,web安全-SQL注入,sql,安全,web安全,数据库,测试工具,Powered by 金山文档
  1. 因为经常会用到SQLMAP这款工具对注入点进行检测,在遇到WAF时,如果还想继续使用此工具,该怎么办呢?

  1. 此时我们就要用到SQLMAP的名为“tamper”(自带绕过脚本)的插件库了。

sqlmap绕waf脚本,web安全-SQL注入,sql,安全,web安全,数据库,测试工具,Powered by 金山文档
  1. 但是这些默认的脚本必然是不能绕过我们现在常见的一些WAF的(可以绕过一些比赛的拦截规则,如CTF比赛等)。

  1. 因此就需要我们自己来写脚本,在自己写脚本的过程中可以参考“tamper”下的脚本,可以对里面的脚本进行修改。

  1. 在tamper文件夹中创建rdog.py。

#!/usr/bin/env python

"""
Copyright (c) 2006-2020 sqlmap developers (http://sqlmap.org/)
See the file 'LICENSE' for copying permission
"""

import re

from lib.core.data import kb
from lib.core.enums import PRIORITY

__priority__ = PRIORITY.NORMAL

def dependencies():
    pass

def tamper(payload, **kwargs):

    retVal = payload

    if payload:
        retVal = retVal.replace('UNION', 'uNiOn/*/%0a*a*/')
        retVal = retVal.replace('DATABASE()', 'dataBase/*!(*/)')
        retVal = retVal.replace('DATABASE()', 'dataBase%23a%0a')
        retVal = retVal.replace('USER()', 'usEr/*!(*/)')
        retVal = retVal.replace(' ', '/**/')
        retVal = retVal.replace(" ", '%23a%0a')
        retVal = retVal.replace('OR', '/*!14400Or*/')
        retVal = retVal.replace('AND', '/*!14400aNd*/')

    return retVal
  1. 利用我们刚刚书写的脚本再次进行注入。

sqlmap绕waf脚本,web安全-SQL注入,sql,安全,web安全,数据库,测试工具,Powered by 金山文档
  1. 可以看到最后注入结果依然不成功。

  1. 原因并不是脚本写的有问题,而是因为WAF上的一些设置。

  1. 我们抓取SQLMAP在运行过程中的数据包来进行分析。

sqlmap绕waf脚本,web安全-SQL注入,sql,安全,web安全,数据库,测试工具,Powered by 金山文档
  1. 可以看到数据包内的User-Agent中包含“sqlmap”字样。

sqlmap绕waf脚本,web安全-SQL注入,sql,安全,web安全,数据库,测试工具,Powered by 金山文档
  1. 在防护日志中可以看到拦截的原因是HTTP头部字段包含sqlmap字样。

sqlmap绕waf脚本,web安全-SQL注入,sql,安全,web安全,数据库,测试工具,Powered by 金山文档
  1. 在漏洞防护规则里可以看到包含一种名为“工具拦截”的检测类型,当其发现是使用sqlmap工具时,就会进行拦截。

sqlmap绕waf脚本,web安全-SQL注入,sql,安全,web安全,数据库,测试工具,Powered by 金山文档
  1. 当将User-Agent的值随便改为其它值时,可以看到网站可以正常进行访问。

sqlmap绕waf脚本,web安全-SQL注入,sql,安全,web安全,数据库,测试工具,Powered by 金山文档
  1. 此时可以在SQLMAP的命令里加入“--random-agent”参数,此参数的作用是使User-Agent后面的值按照其字典随机出现。

sqlmap绕waf脚本,web安全-SQL注入,sql,安全,web安全,数据库,测试工具,Powered by 金山文档
  1. 此时再次抓取数据包进行分析,可以看到User-Agent的值已经被成功更改。

sqlmap绕waf脚本,web安全-SQL注入,sql,安全,web安全,数据库,测试工具,Powered by 金山文档
  1. 继续运行SQLMAP,可以看到检测出了注入点。

sqlmap绕waf脚本,web安全-SQL注入,sql,安全,web安全,数据库,测试工具,Powered by 金山文档
  1. 获取表名。

sqlmap绕waf脚本,web安全-SQL注入,sql,安全,web安全,数据库,测试工具,Powered by 金山文档
  1. 可以看到SQLMAP工具成功跑出了数据库的表名。

sqlmap绕waf脚本,web安全-SQL注入,sql,安全,web安全,数据库,测试工具,Powered by 金山文档
  1. 接下来再次提高难度。

  1. 将安全狗的流量防护也打开。

  1. 打开此防护后安全狗会对过快访问的ip进行拦截。

sqlmap绕waf脚本,web安全-SQL注入,sql,安全,web安全,数据库,测试工具,Powered by 金山文档
  1. 将SQLMAP的缓存删除掉后,再次进行运行。(前面每次对此地址进行再次注入测试时,都先将缓存进行了删除,如果不进行删除,SQLMAP会无法成功进行注入)

sqlmap绕waf脚本,web安全-SQL注入,sql,安全,web安全,数据库,测试工具,Powered by 金山文档
  1. 再次运行SQLMAP。

sqlmap绕waf脚本,web安全-SQL注入,sql,安全,web安全,数据库,测试工具,Powered by 金山文档
  1. 可以看到SQLMAP运行到这时停止了。

sqlmap绕waf脚本,web安全-SQL注入,sql,安全,web安全,数据库,测试工具,Powered by 金山文档
  1. 此时访问网站,可以发现已经被拒绝访问了。

sqlmap绕waf脚本,web安全-SQL注入,sql,安全,web安全,数据库,测试工具,Powered by 金山文档
  1. 面对此种情况,有以下几种办法:

  • 延迟(--delay)

  • 代理池

  • 白名单http头(搜索爬虫http指纹头)

  1. 这里展示第三种办法(采用百度的指纹头)

sqlmap绕waf脚本,web安全-SQL注入,sql,安全,web安全,数据库,测试工具,Powered by 金山文档
  1. 在SQLMAP运行了一段时间后再次对网站进行访问,可以发现网站依然可以正常打开。

sqlmap绕waf脚本,web安全-SQL注入,sql,安全,web安全,数据库,测试工具,Powered by 金山文档
  1. 这里展示第二种方法(间隔1秒的延迟注入)。文章来源地址https://www.toymoban.com/news/detail-522452.html

sqlmap绕waf脚本,web安全-SQL注入,sql,安全,web安全,数据库,测试工具,Powered by 金山文档

到了这里,关于WEB漏洞-SQL注入-利用SQLMAP工具绕过WAF的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 03-WAF绕过-漏洞利用之注入上传跨站等绕过

    1.绕过cc流量 通过sqlmap对网站进行测试的时候,如果对方有cc流量防护,需要给sqlmap设置一个代理进行注入。 防cc拦截:修改user-agent头+代理(付费代理池) 修改user-agent头: ​ (1)加参数:–random-agent 使用随机user-agent进行测试。sqlmap有一个文件中储存了各种各样的user-age

    2024年02月02日
    浏览(43)
  • 在kali linux里利用SQLmap实现SQL注入

    SQLMap 是一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定URL的SQL注入漏洞,内置了很多绕过插件,支持的数据库是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server、Microsoft Access 、IBM DB2, SQ Lite 、Firebird 、Sybase和SAPMaxDB 。 注意:sqlmap只是用来检测和利用sql注入点,并不

    2024年02月04日
    浏览(48)
  • 利用Sqlmap API接口联动Google Hacking批量SQL注入检测

    目录 前言 slghack自动化搜集URL Sqlmap API 脚本slghack_sqli 挖掘SQL注入漏洞的一种方式就是通过Google Hacking搜索那些可能存在SQL的URL,然后手工的探测注入点。但是现在的SQL注入漏洞的网站是比较少的了,所以这样一个一个手工测效率有一点低。 sqlmap比较好的一点是可批量扫描多个

    2024年04月14日
    浏览(35)
  • SQL注入工具之SQLmap入门操作

    了解SQLmap 基础操作 SQLmap 是一款自动化的 SQL 注入工具,可以用于检测和利用SQL注入漏洞。 以下是 SQLmap 的入门操作步骤: 1.下载 SQLmap :可以从官方网站(https://sqlmap.org/)下载最新版本的SQLmap。 2.打开终端 :在终端中进入 SQLmap 所在的目录。 3.输入命令 :使用以下命令运行

    2024年02月21日
    浏览(45)
  • sqlmap 是一个自动化的 sql 注入渗透工具

    一.介绍 sqlmap 是一个自动化的 sql 注入渗透工具,指纹检测、注入方式、注入成功后的取数据等等都是自动化的,sqlmap 还提供了很多脚本.但在实践测试的时候基本用不上.用于检测和利用 Web 应用程序中的 SQL 注入漏洞。它自动化了识别和利用 SQL 注入漏洞的过程,并可用于执

    2024年01月23日
    浏览(50)
  • 【网络安全-sql注入(5)】sqlmap以及几款自动化sql注入工具的详细使用过程(提供工具)

    分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记 (也可以拿自己的环镜来玩,我是用pikachu靶场来演示的) 【网路安全 --- pikachu靶场安装】超详细的pikachu靶场安装教程(提供靶场代码及工具)_网络安全_Ai

    2024年02月08日
    浏览(53)
  • iwebsec靶场 SQL注入漏洞通关笔记11-16进制编码绕过

    iwebsec靶场 SQL注入漏洞通关笔记1- 数字型注入_mooyuan的博客-CSDN博客 iwebsec靶场 SQL注入漏洞通关笔记2- 字符型注入(宽字节注入)_mooyuan的博客-CSDN博客 iwebsec靶场 SQL注入漏洞通关笔记3- bool注入(布尔型盲注)_mooyuan的博客-CSDN博客 iwebsec靶场 SQL注入漏洞通关笔记4- sleep注入(时

    2023年04月24日
    浏览(52)
  • Web安全之SQL注入绕过技巧

    两个空格代替一个空格,用Tab代替空格,%a0=空格:   最基本的绕过方法,用注释替换空格: 使用浮点数: 如果空格被过滤,括号没有被过滤,可以用括号绕过。 在MySQL中,括号是用来包围子查询的。因此,任何可以计算出结果的语句,都可以用括号包围起来。而括号的两

    2024年02月07日
    浏览(43)
  • 利用SQL注入漏洞登录后台

    所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击. sql注入 什么时候最易

    2024年02月09日
    浏览(43)
  • Web通用漏洞--sql注入

    mysql注入目的:获取当前web权限 MYSQL--Web组成架构 服务器搭建web服务可能存在多个站点搭建在一台服务器中,数据集中存储在数据库中,因此对数据库的管理也可以分为两种架构: 统一用户管理数据库,即对所有站点数据库的管理均为Root权限用户管理 一对一用户管理数据库

    2024年02月11日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包