前言
雷池 waf 相信大家都不陌生了,作为一款业界领先的 Web 应用防火墙,针对于扫描器流量的防护效果毋庸置疑,今天我们主要来测试一下对于手工sql注入的防护效果
社区版部署教程
配置最低要求:
bash -c "$(curl -fsSLk https://waf-ce.chaitin.cn/release/latest/manager.sh)"
sql注入测试
单引号报错
使用我最常用的判断paylaod:'OR+'a'='a'+OR+'a'='b,直接被拦截
将等于号替换成like,依然被拦截
这里使用 || 绕过or,cot是余切函数,成功执行
cot(0)则是分母为0无意义,也可以说是无穷大,导致数据库报错,减号运算符也可以用,我们下一步就是寻找可以使用的截取字符串函数
总结
总结来说雷池waf对于sql注入拦截还是挺完美的,能测出来有sql注入,但是很难再进行下一步,因为它并不是单纯的针对某些关键词的过滤,而是有着独特智能语义分析+ai驱动技术,对未知攻击的防御能力远超依赖规则的产品。
官方交流群
官网:https://waf-ce.chaitin.cn
官方社区:ttps://rivers.chaitin.cn/discussion
帮助文档:https://docs.waf-ce.chaitin.cn/zh/home
社区版微信交流群,有任何问题进群交流
原文始发于微信公众号(起凡安全):sql注入绕过雷池WAF测试
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论