绕过Cloudflare的SQL注入过滤

admin 2024年5月30日11:19:12评论66 views字数 1190阅读3分58秒阅读模式
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

来源:medium,作者:Amit Dutta

现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安设为星标”,否则可能看不到了

在这个项目中,我最初的方法是尝试通过发现网站的原始IP来绕过WAF(Cloudflare)。当这种方法失败时,我深入研究了WAF绕过技术并找到了解决方案。

由于特定的“www.XYZ.ac.in”网站容易受到SQL注入攻击,因此我继续进行SQL注入攻击
XYZ.ac.in” 网站有6列。
绕过Cloudflare的SQL注入过滤

当尝试使用UNION SELECT语句时,我发现它被Cloudflare阻止了。

因此,我尝试通过找到目标网站的原始IP来绕过Cloudflare。
为了实现这一点,我使用Censys进行IP发现。
绕过Cloudflare的SQL注入过滤

正如你所见,我没有得到该网站的原始IP。

尝试使用一种技巧来绕过它,即输入混合有大小写字母的“union select”语句,例如“UnIoN sSelect”。
绕过Cloudflare的SQL注入过滤

但它也没有起作用。

让我们深入研究这个挑战,并尝试一种绕过 Cloudflare 安全性的技巧。
花了一些时间后,我找到了一种绕过它的方法,即添加
'/*!UnIon/*trick-comment*/*/ sElect 1,2,3,4,5,6 -- -

*注意:可能看起来与绕过 MOD 安全性类似,但它是不同的。

这里使用的技术称为混淆,其中语句的制作方式可以避免常见的过滤模式,但仍然由底层数据库执行。
让我们尝试一下。
绕过Cloudflare的SQL注入过滤

是的,状态代码 200 OK 表明我已经成功绕过Cloudflare的SQL注入过滤器。

现在,让我们继续进行SQL注入攻击。
'/*!Union/*AmitTheNoob*/*/ select 1,2,3,table_name,5,6 from information_schema.tables where table_schema=database()-- -
绕过Cloudflare的SQL注入过滤

我能够使用SQL注入攻击成功从数据库中提取表。

虽然我可以选择逐个检索表和列(我计划在以后的文章中介绍这个主题),但这里我的重点是讨论Cloudflare绕过,因此我将避免过多地深入细节。
相反,我将使用DIOS(一次性转储)方法,这是我从 SecurityIdiots.com 学到的

绕过Cloudflare的SQL注入过滤

看来我也需要混淆DIOS(一次性转储)方法。通过这样做,我可以隐藏其真实性质,并使 Cloudflare等安全系统更难检测到。

绕过Cloudflare的SQL注入过滤

我一次性成功检索了所有表名和列名。

我检索了凭据并通过文件上传执行了远程代码。由于本文重点介绍如何绕过Cloudflare,因此我选择不深入探讨这些其他主题,以保持文章简洁。

原文始发于微信公众号(潇湘信安):绕过Cloudflare的SQL注入过滤

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月30日11:19:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   绕过Cloudflare的SQL注入过滤https://cn-sec.com/archives/2794061.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息