SQL注入学习笔记(六)–SQL堆叠注入以及WAF绕过注入

stacked injections(堆叠注入)

定义:
从名词的含义就可以看到应该是一堆sql语句(多条)一起执行。
而在真实的运用中也是这样的,我们知道在mysql 中,主要是命令行中,每一条语句结尾加;
表示语句结束。这样我们就想到了是不是可以多句一起使用。这个叫做stacked injection。
局限性:只产生于部分数据库。
备注:堆叠注入的可以运用于创建用户。由于我们使用网站用户进行注入不能查看到数据库的密码,
但是我们可以创建用户来登录迂回的注入数据库,这样可以通过插入数据实现正常登录。
前提是网站的管理员必须是高权限。
堆叠注入演示:4:00

WAF绕过

主要研究三种WAF:阿里云盾、安全狗(易)、宝塔(难)。
1、绕过安全狗演示(更改传参方式:35:00

1
一些injection payload

2、绕过思路之一些数据绕过的知识干货(内联注释/**/的妙用):45:00
3、绕过思路之注释符(%27)以及换行符(%0A)绕过的妙用:1:05:00
4、绕过思路之特殊符号、内联注释以及http参数污染注入的妙用:1:11:00

1
其他方法

Fuzz大法(模糊测试)–类似于爆破的一种思路(只不过自己写脚本让程序帮你):1:30:00
其他绕过WAF方法(可二刷):0:00~20:00

1
个人感觉伪造爬虫白名单较为妙,可以自己尝试。

SQLmap绕过WAF

迪总在线教如何写脚本:40:00
1、有时候SQLmap注入失败可能是http头部(user-agent)包含注入工具的信息,被WAF识别到,故拦截。所以碰
到注入失败,要想到这个问题,要学会使用burp suite配合sqlmap进行注入。(还有就是注入一次后,记得删除
sqlmap的缓存)。
2、可以结合中转注入的思路。

1
2
3
4
若目标网站存在流量控制:
1、代理池
2、设置延时函数
3、设置可能的存在于白名单的爬虫(百度、搜狐等这些可能在爬虫白名单)

很有意义,二刷

1
所以说不要当脚本小子!!!