【waf绕过】SQL注入绕过QAX、SXF waf

admin 2024年12月3日13:53:58评论13 views字数 866阅读2分53秒阅读模式
简介 ]
——  成功都是砥砺前行摸索出来的,大多数人只看见了功成名就,却没有看见艰难经历和付出,承受常人所无法想象的冷眼与失败 ——
 

waf绕过

下午收到同事的消息说使用xray扫出了客户某个系统存在SQL注入漏洞,让帮忙复现一下。这种要求那肯定是要满足的,直接开干,但是不幸的是在测试过程发现存在waf拦截,一问才知道客户有sxf和qax两个厂家的waf,没办法只能硬着头皮绕waf了

01

下午刚值完班收到同时的消息客户某个系统使用Xray扫出来存在SQL注入漏洞,丢了一个数据包给我

【waf绕过】SQL注入绕过QAX、SXF waf

【waf绕过】SQL注入绕过QAX、SXF waf

该说不说Xray还真是好用被动扫描开启框框一顿点就能出洞真的nice

遇见这种请求那肯定是要满足的,直接yakit启动开测

 

02

看了下数据包存在注入应该就是delername和dealerid两个参数,先试试dealerid这个,发现这个参数是做了类型判断,应该是只接受数字,不是数字直接返回值无效

【waf绕过】SQL注入绕过QAX、SXF waf

那就换一个参数测,发现存在漏洞,但是有waf,被拦截了

【waf绕过】SQL注入绕过QAX、SXF waf

问了一下好家伙两个厂家的waf,同事说加白那就多不符合我的风格,就是要挑战有难度的,开始绕过

【waf绕过】SQL注入绕过QAX、SXF waf

03

尝试了很多方法,都被拦截了,内联注释/*!*/带了感叹号直接拦截

最后想了想要不试试超长数据包看看能不能行,很多waf为了防止资源消耗太大,对长度进行了一定限制

别说你还真别说,就这么水灵灵过去了,还真是大道至简

【waf绕过】SQL注入绕过QAX、SXF waf

【waf绕过】SQL注入绕过QAX、SXF waf

这里有点不懂的地方虽然过去了,但是使用报错注入的时候还是存在拦截,不知道是什么情况,时间有限只能硬着头皮用盲注了

获取数据库名长度为4,还好不算很长

【waf绕过】SQL注入绕过QAX、SXF waf

直接写脚本注入,本来想使用二分法节约时间,但是发现ascii()也被ban了,只能一个字符一个字符的去试了

【waf绕过】SQL注入绕过QAX、SXF waf

最终也成功获取到了数据库名

【waf绕过】SQL注入绕过QAX、SXF waf

 

04

让同事确认下数据库名也成功对上了,获取数据库之后算是证明了存在漏洞了

好了收工下午还要继续累死累活的值班头痛

这里时间有限就没有深入测试其他的绕过方式,SQL注入的绕过方法还是有很多的,有时间再一个个去试试吧

【waf绕过】SQL注入绕过QAX、SXF waf

 

原文始发于微信公众号(sec0nd安全):【waf绕过】SQL注入绕过QAX、SXF waf

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月3日13:53:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【waf绕过】SQL注入绕过QAX、SXF wafhttps://cn-sec.com/archives/3442673.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息