SQL注入绕过-使用in代替(like|=|!=|...)

admin 2021年5月20日02:06:50评论466 views字数 687阅读2分17秒阅读模式

SQL注入绕过-使用in代替(like|=|!=|...)

△△△点击上方“蓝字”关注我们了解更多精彩




0x00 Preface [前言/简介]
首先非常感谢 f3ngz_1 小哥哥的投稿!

这是一个利用 in 进行waf绕过的图文实例。

友情提示:多注意图内细节。


0x01 发现注入点
据回显状态的不同判断出存在注入

SQL注入绕过-使用in代替(like|=|!=|...)

发现可能存在的注入点

SQL注入绕过-使用in代替(like|=|!=|...)

注入点报文


SQL注入绕过-使用in代替(like|=|!=|...)

单引号*1尝试

SQL注入绕过-使用in代替(like|=|!=|...)

单引号*2尝试

SQL注入绕过-使用in代替(like|=|!=|...)

单引号*3尝试

单引号回显存在一个规律,可以确定存在SQL注入。




0x02 正则waf绕过

使用轮子  adminand1=1

SQL注入绕过-使用in代替(like|=|!=|...)

尝试and1=1语句无回显,判断存在WAF

SQL注入绕过-使用in代替(like|=|!=|...)


尝试like|>|<>|=|!=|regexp|rlike无回显,排除and拦截

SQL注入绕过-使用in代替(like|=|!=|...)

使用in代替(like|=|!=)等字符

SQL注入绕过-使用in代替(like|=|!=|...)

使用%0a代替空格字符

SQL注入绕过-使用in代替(like|=|!=|...)

当语句执行结果为假时,响应字节明显不同

SQL注入绕过-使用in代替(like|=|!=|...)

使用substrB截取字符串进行字符判断

SQL注入绕过-使用in代替(like|=|!=|...)

使用substrB截取user()函数进行字符判断

SQL注入绕过-使用in代替(like|=|!=|...)

爆破得出用户名第一位为T




0x09 Summary 总结 
绕waf基本思路:
    1.判断出waf都过滤了那些字符、单词、函数以及组合起来的命令。
    2.通过重组语句,关键字替换、编码转换、等价替换、更改提交方式等。
    3.懒人直接fuzz了。轮子是个好东西。


绕waf真刺激!


END



如您有任何投稿、问题、建议、需求、合作、后台留言NOVASEC公众号!

SQL注入绕过-使用in代替(like|=|!=|...)

或添加NOVASEC-MOYU 以便于及时回复。

SQL注入绕过-使用in代替(like|=|!=|...)


感谢大哥们的对NOVASEC的支持点赞和关注

加入我们与萌新一起成长吧!


本团队任何技术及文件仅用于学习分享,请勿用于任何违法活动,感谢大家的支持!



本文始发于微信公众号(NOVASEC):SQL注入绕过-使用in代替(like|=|!=|...)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年5月20日02:06:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SQL注入绕过-使用in代替(like|=|!=|...)https://cn-sec.com/archives/377453.html

发表评论

匿名网友 填写信息