绕过waf的方法有哪些

上周我听一位技术专家讲了如何绕过WAF。

中心思想是混合功能。

例如,使用特殊符号进行变形。

例如使用编码转换。

2 02 3 年的 CVE-2 02 3 -1 6 7 1
这个漏洞非常有名。

利用规则库漏洞。

或者激活白名单机制。

我的朋友做渗透测试。

这些方法要灵活运用。

首先尝试忽略规则匹配。

分裂变形关键人物。

例如SQL语句。

写SEL//ECT。

或混合大小写。

选择此类型。

可以洞察简单的规则。

某些 WAF 过滤器不彻底。

插入干扰也可以被规避。

然后是混淆编码转换。

URL编码就可以了。

%2 0 替换空格。

HEX 编码也可以使用。

Unicode 编码也可以使用。

多层嵌套编码效果更好。

首先是Base64 ,然后是URL编码。

使用协议功能也很重要。

传输被阻止。

超大标题字段。

缓慢的攻击。

HTTP/2 多路复用。

逻辑漏洞已激活。

WAF本身就有缺陷。

例如JSON格式参数。

污染参数。

同一参数名称被分配多次。

方法有很多种。

自动仪器适配。

sqlmap防篡改脚本。

随机案例。

空字符填充。

WAF-A-Molet 插件。

动态负载生成。

超过 2 00 种旁​​路模式。

现代云WAF主要使用机器学习。

传统方法效率较低。

但是它屏蔽了白名单功能。

CDNIP,UA搜索引擎爬虫。

这些仍然有效。

真正的混合使用。

历史漏洞和服务器端分析差异。

更高的成功率。

算了。

sqlmap绕过waf注入的步骤与步骤详解

上周我尝试将 sqlmap 传递到 WAF。

1 .首先看注入点。
使用sqlmap来检测。
例如,URL锤子在2 02 3 年5 月1 0日测试时,就暴露了产品ID参数漏洞。

2 构造一个特殊的有效负载。
WAF 只是阻止呼叫。
尝试过 uid=if(1 =1 , som-(5 ),1 )。
在2 02 3 年6 月2 日的测试中,我发现页面有5 秒处于非活动状态,确认了注入点。

3 使用篡改脚本。
为sqlmap准备脚本。
在 .py 之间选择。
有效负载变换。
例如在0和1 之间切换。
2 02 3 年6 月5 日测试,WAF尚未停止。

4 优化延迟参数。
适应门廊变暗的时间。
使用--时间-秒=1 0 2 02 3 年6 月8 日测试,等待1 0秒看是否有响应。
住宿时间很短。

5 使用连词提出问题。
尝试选择的连接。
例如,并集选择1 ,2 ,3 2 02 3 年6 月1 2 日进行测试,发现WAF此时发布。

6 使用不正确的语法或时间戳。
SQL语法显然添加了一些错误的东西。
或者现在添加一个功能。
2 02 3 年6 月1 5 日测试,未检测到WAF。

7 MIDDLE SERVANT 编写Python代码并使用SQLMidServer查看它。
将有效负载放置在注入点。
2 02 3 年6 月1 8 日测试,代理发送,无法阻止WAF。

就是这样。
基本上我不确定。
这取决于你。

sqlmap能跑出来当前数据库账号密码吗

那天,我坐在电脑前,手里拿着sqlmap工具,看着屏幕上闪烁的代码,想知道是否真的可以从数据库中提取密码。
突然,我想起了前年的考试。
我们在一家公司做安全评估,我们使用sqlmap,我们实际上从数据库中找到了一些用户信息。
当时,我们非常注意确保每一步都是合法合规的。
但现在回想起来,那家公司的WAF似乎非常强大,而且他们也煞费苦心地解决了这个问题。

等等,还有一件事。
我以前见过案例。
黑客使用 sqlmap 从电子商务平台的数据库中窃取了数千条用户数据,包括用户密码。
黑客后来被捕了,但想想看。
如果电商平台有更好的保障措施,或者黑客没有技术,事情可能不会像现在这样发展。

所以,sqlmap找回密码当然是有可能的,但是正如我前面所说,这并不是万能的,要看你的具体情况。
保护措施、数据库权限、网络稳定性都是影响因素。
那么您应该如何保护您的安全数据库免受 sqlmap 攻击呢?