sql注入100種姿勢過waf 一 waf 了解

2022-01-12 10:58:26 字數 1188 閱讀 9183

1、雲waf:

2、主機防護軟體:

在主機上預先安裝了這種防護軟體,和監聽web埠的流量是否有惡意的,所以這種從功能上講較為全面。這裡再插一嘴,mod_security、ngx-lua-waf這類開源waf雖然看起來不錯,但是有個弱點就是公升級的成本會高一些。常見產品:雲鎖,安全狗之類產品。

3、硬體waf:

硬體waf可以理解為流量**,一般部署方式都需要流量經過它,針對資料報進行拆包->清洗->規則命中->放行/丟棄,當然現在更有甚者,給waf上了乙個頭腦,採用深度學習,語義分析等操作,來減少本身waf因為單調的規則導致可能被繞過的問題。常見產品:各產品鐵盒子waf

特殊的百分號

iis+asp的環境中,對於url請求的引數值中的%,如果和後面的字元構成的字串在url編碼表之外,asp指令碼處理時會將其忽略。

但是waf 拿在包後會對url  比如:id=1 union all se%lect 1,2,3,4 fro%m adm%in     此時waf因為%的分隔,無法檢測出關鍵字selectfrom等。

但是因為iis的特性,最後在伺服器上解析的時候,id獲取的實際引數就變為1 union all select 1,2,3,4 from admin,從而繞過了waf。

要記住的是這個asp+iis 特性只對 asp 有效

編碼繞過

通過一般waf會針對傳來的資料報中帶有的編碼進行一次解碼工作,如果waf不能進行有效解碼還原攻擊向量,可能導致繞過,常見編碼如url編碼、unicode編碼(iis)、寬位元組編碼等。例如我們用url的二次編碼,而經過一次url解碼的之後,waf可能無法識別出它是惡意的資料,當把該惡意資料放行到web伺服器上時,web伺服器會再一次解碼,最後導致了waf繞過的結果。

白名單機制

waf存在某些機制,不處理和攔截白名單中的請求資料:

1、指定ip或ip段的資料。

2、來自於搜尋引擎爬蟲的訪問資料。

3、其他特徵的資料。

SQL注入繞過waf的一萬種姿勢

針對 審計,有的waf採用 的方式,編寫過濾函式,如下blacklist 函式所示 1 23 id get id 45 id blacklist id 6 7 sql select from users where id id limit 0,1 89 result mysql query sql ...

11 1 SQL注入過WAF的一些方式

sql 注入過waf waf web應用防護系統,也叫 web防火牆 過waf基本功能 1 大小寫 select from users where id 1 union select 1,2,3,4 2 替換關鍵字 關鍵字重複寫 select from users where id 1 ununio...

sql注入型別 步驟以及繞waf注入

一 sql注入 sql注入就是是一種將 sql語句插入或新增到應用 使用者 的輸入 引數中的攻擊,之後再將這些引數傳遞給後台的sql伺服器加以解析並執行。最終使使用者可控的輸入被帶入到了資料庫中進行執行。1.1存在 sql注入的地方大致有 l get l post l cookie l http頭部...