WAF(web應用防火牆)逐漸成為安全解決方案的标配之一。正因為有了它,許多公司甚至已經不在意web應用的漏洞。遺憾的是,并不是所有的waf都是不可繞過的!本文将向大家講述,如何使用注入神器SQLMap繞過WAFs/IDSs。
svn下載下傳最新版本的sqlmap
我們關注的重點在于使用tamper腳本修改請求進而逃避WAF的規則檢測。許多時候,你需要聯合使用多個tamper腳本。
Example: * Input: 1 AND 9227=9227
* Output: 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227
好了,接下來我們講重點了。
你可以使用指令–tamper 來調用腳本,如下:
<a href="http://www.freebuf.com/buf/uploads/2012/05/16.png"></a>
由上圖我們可以看到,請求中的空格被替換為URL編碼後的%23randomText%0A
而CHAR(), USER(),CONCAT() 這種函數被替換為FUNCTION%23randomText%0A()
<a href="http://www.freebuf.com/buf/uploads/2012/05/22.png"></a>
<a href="http://www.freebuf.com/buf/uploads/2012/05/31.png"></a>
<a href="http://www.freebuf.com/buf/uploads/2012/05/42.png"></a>
有意思的是,asp允許在字元之間使用多個%号間隔,比如 AND 1=%%%%%%%%1 是合法的!
<a href="http://www.freebuf.com/buf/uploads/2012/05/51.png"></a>
總結:
以上列舉了一部分有代表性的tamper腳本來幫助我們繞過waf,每個腳本都有自己的使用場景,還是需要靈活使用。
<dl></dl>
<dd></dd>
您已評價!