SQL注入绕过-使用in代替(like|=|!=|...)

  • A+
所属分类:安全文章

SQL注入绕过-使用in代替(like|=|!=|...)

△△△点击上方“蓝字”关注我们了解更多精彩




0x00 Preface [前言/简介]
首先非常感谢 f3ngz_1 小哥哥的投稿!

这是一个利用 in 进行waf绕过的图文实例。

友情提示:多注意图内细节。


0x01 发现注入点
据回显状态的不同判断出存在注入

SQL注入绕过-使用in代替(like|=|!=|...)

发现可能存在的注入点

SQL注入绕过-使用in代替(like|=|!=|...)

注入点报文


SQL注入绕过-使用in代替(like|=|!=|...)

单引号*1尝试

SQL注入绕过-使用in代替(like|=|!=|...)

单引号*2尝试

SQL注入绕过-使用in代替(like|=|!=|...)

单引号*3尝试

单引号回显存在一个规律,可以确定存在SQL注入。




0x02 正则waf绕过

使用轮子  adminand1=1

SQL注入绕过-使用in代替(like|=|!=|...)

尝试and1=1语句无回显,判断存在WAF

SQL注入绕过-使用in代替(like|=|!=|...)


尝试like|>|<>|=|!=|regexp|rlike无回显,排除and拦截

SQL注入绕过-使用in代替(like|=|!=|...)

使用in代替(like|=|!=)等字符

SQL注入绕过-使用in代替(like|=|!=|...)

使用%0a代替空格字符

SQL注入绕过-使用in代替(like|=|!=|...)

当语句执行结果为假时,响应字节明显不同

SQL注入绕过-使用in代替(like|=|!=|...)

使用substrB截取字符串进行字符判断

SQL注入绕过-使用in代替(like|=|!=|...)

使用substrB截取user()函数进行字符判断

SQL注入绕过-使用in代替(like|=|!=|...)

爆破得出用户名第一位为T




0x09 Summary 总结 
绕waf基本思路:
    1.判断出waf都过滤了那些字符、单词、函数以及组合起来的命令。
    2.通过重组语句,关键字替换、编码转换、等价替换、更改提交方式等。
    3.懒人直接fuzz了。轮子是个好东西。


绕waf真刺激!


END



如您有任何投稿、问题、建议、需求、合作、后台留言NOVASEC公众号!

SQL注入绕过-使用in代替(like|=|!=|...)

或添加NOVASEC-MOYU 以便于及时回复。

SQL注入绕过-使用in代替(like|=|!=|...)


感谢大哥们的对NOVASEC的支持点赞和关注

加入我们与萌新一起成长吧!


本团队任何技术及文件仅用于学习分享,请勿用于任何违法活动,感谢大家的支持!



本文始发于微信公众号(NOVASEC):SQL注入绕过-使用in代替(like|=|!=|...)

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: